lunes, 23 de mayo de 2011

ROOTKITS "Las Pesadillas del Administrador"

Los rootkits son un conjunto  de herramientas usadas frecuentemente por los intrusos informaticos o crackers con el objetivo de acceder ilicitamente a un sistema informatico. Tambien son programas que una vez instalados en un sistema, efectuan las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada. Fundamentalmente, los rootkits tratan de encubrir a otros procesos que estan llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultara los puertos abiertos que  delaten la comunicacion; La unica limitacion es la imaginacion del creador.

mapa conceptual ROOTKITS "Las Pesadillas del Administrador"

miércoles, 27 de abril de 2011

Foro informatica forence

El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense –sus usos y objetivos- adquiere cada vez mayor trascendencia

domingo, 24 de abril de 2011

TALLERES










debate

Siempre que se habla de informática no puede evitarse la mención a la piratería, en referencia a las copias ilegales. Sin embargo, y por diversos motivos, este concepto es erróneo e incluso desvirtuado. Y dicha tergiversación se hace con mala fe, que es lo peor. A los gobiernos les encanta tergiversar, les encanta desinformar, y por ello hay un dicho que es «desinforma, que algo queda».

A través de este artículo, voy a intentar poner un poco de luz en este sentido. ¿Qué es la piratería? y sobre todo, y más importante, ¿qué no es la piratería?






 Virus y Antivirus

Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.

Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.

Los Antivirus son de gran utilidad ya que mantienen protegido los computadores, el software y la informacion. Es necesario que todos los procesadores tengan uno. Dentro de la red hay unos que se encuentran de manera Gratuita, pero no tienen la mayor garantia como cuando se compra el software junto con su licencia.

Los virus son creados por los mismos programadores, esto muchas veces se hace de maldad para incomodar a las personas, robar informacion, dañar maquinaria, pero en otros casos lo hacen por economia. Crean un virus y asi mismo un antivirus que pueda eliminarlo.

 Seguridad Informatica.

Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta . Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

La seguridad Informatica No se debe simplemente a las empresas, ya que cada persona necesita privacidad y seguridad en sus datos. Mucha informacion de la que manejamos a manera personal puede ser alterada, modificada y usada por terceras personas. Lo que enseña la seguridad Informatica es prevenir, buscar posibles errores y reparar las violaciones a nuestros datos, ya sea un correo o informacion dentro de un computador.

 Encriptacion

Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista

La encriptacion es util cuando se quiere enviar informacion privada.
Es una manera segura de garantizar que los datos que se quieren enviar sean leidos solo por el emisor y el receptor. Esto se debe a una serie de procesos de seguridad, claves ya sean imagenes o tablas con letras. Dificil de decifrar para el que no conoce el metodo ni la forma en que fue enviada la informacion


 Auditoria Informatica

Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos

La Auditoria Informatica es muy util para las empresas y los mismos Ingenieros de sistemas, ya que nos permite evidenciar los posibles errores de la seguridad para corregirlos y modificarlos, mantener en orden los objetivos iniciales, cumplir con la meta inicial y en especial, llevar un control de todas las actividades realizadas por las personas autorizadas.

martes, 22 de febrero de 2011

virus

Los virus son un reino de parásitos intracelulares obligatorios, de pequeño tamaño, de 20 a 500 milimicras, constituidos sólo por dos tipos de moléculas: un ácido nucleico y varias proteínas. El ácido nucleico, que puede ser ADN o ARN, según los tipos de virus, está envuelto por una cubierta de simetría regular de proteína, denominada cápside.

jefe

Persona que tiene la responsabilidad de dirigir a otras personas, y tiene autoridad sobre ellas.

miércoles, 16 de febrero de 2011

CONTOL



QUE ES CONTROL
· Es el mecanismo para comprobar que las cosas se realicen como fueron previstas, de acuerdo con las políticas, objetivos y metas fijadas previamente para garantizar el cumplimiento de las misión institucional .

 QUE ES CONTROL INTERNO?
 Es el ejercicio del Control dentro de los procesos de la entidad, practicado por todos los servidores en el desarrollo de sus actividades.
 
QUE ES EL SISTEMA DE CONTROL INTERNO?
 Es una herramienta gerencial de gestión que busca garantizar el cumplimiento de los objetivos asignados a la entidad, por las normas constitucionales y legales en el marco de los principios de la administración pública. 

 



 

CIFRAR

es el procedimiento gracias al cual se escribe un mensaje utilizando un código secreto o cifra de forma que la comprensión del mensaje sea imposible o, al menos, difícil a toda persona que no tenga la clave secreta para descifrarlo.
Aunque el cifrado pueda hacer secreto el contenido de un documento, es necesario complementar esta técnica criptográfica con otros para comunicarse de manera segura. Para comprobar la integridad o por autenticar un documento, se utiliza respectivamente un Mensaje Authentication Code (MAC) o una firma digital. También se pueden tener en cuenta las técnicas de análisis de tráfico que puede sufrir la comunicación, ya que el solo hecho de la existencia de comunicación genera una patrones que pueden ser objeto de técnicas de reconocimiento de patrones. Para ocultar la presencia de comunicaciones y evitar este tipo de técnicas se utiliza el esteganografía. La seguridad de un sistema de cifrado debe descansar sobre el secreto de la clave de cifrado y no sobre el del algoritmo

ENCRIPTAR

Es una manera de codificar la información de un fichero o de un correo electrónico
De manera que no pueda ser leído en caso de ser interceptado por una tercer persona mientras viaja Por la red. Solo las  personas que tienen el tipo de software de descodificación adecuado pueden descifrar el mensaje

AUDITORIA

La Auditoría es una función de dirección cuya finalidad es analizar y apreciar, con vistas alas eventuales las acciones correctivas, el control interno de las organizaciones para garantizar la integridad de su patrimonio, la veracidad de su información y el mantenimiento de la eficacia de sus sistemas de gestión.

FORENSE

Hace un tiempo atrás, en muchas partes del mundo, cuando uno mencionaba “Ciencias forenses”, la gran mayoría se imaginaba a un viejo con un cuchillo rebanando en pedazos el cuerpo de un muerto, para conocer las causas que le habían provocado la muerte. Pero la realidad, es que el concepto de “Ciencia forense” es muchísimo más amplio.
La definición de ciencia forense, es la aplicación de prácticas científicas dentro del proceso legal. ¿Qué significa esto? Básicamente, que la ciencia forense, es un conjunto de ciencias que la ley usa para atrapar a un criminal, ya sea física, química, matemática, y muchas más. El trabajo de los investigadores forenses es muy extenso…pasa desde la recolección de las evidencias, y el proceso de las mismas, hasta la extracción de muestras de ADN, debates extensos, creación de teorías sobre lo ocurrido, comparación de fibras, estrías en una bala, y varias tareas más.
Esta ciencia vió un sinfín de avances a lo largo de toda la historia. Antes, por ejemplo, cuando no se conocía la existencia del ADN, de seguro las cosas eran más complicadas y menos exactas. Pero hoy, con el descubrimiento del mismo, se acortó bastante la distancia entre la ley y los criminales, haciendo posible la comparación entre el ADN hallado en sangre, saliva o semen en la escena del crimen, y la muestra extraída de los sospechosos del mismo.
Pero hay un problema…¿Por qué los criminales cada vez se vuelven más meticulosos, y más difíciles de agarrar?
Algunos creen que los programas de televisión sobre ciencia forense sirven para avivar a los potenciales criminales, recordándoles que pueden rasurarse la cabeza para no dejar pelos, o que usen guantes para no dejar huellas dactilares, o quizás que quemen toda su ropa luego de cometido el hecho, para evitar posibles comparaciones futuras.
La verdad es que nadie puede saber con certeza si los programas de televisión y documentales sobre ciencia forense son la causa de que los criminales sean cada vez más astutos, pero la evidencia nos apunta hacia allí.

HACKER

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.
El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.
Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

seguridad informatica

Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.

miércoles, 9 de febrero de 2011

SEGURIDAD INFORMATICA

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.