viernes, 18 de febrero de 2011

VIRUS



Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.




Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.


TUNNELING






Es una tecnología que permite enviar datos en una redmediante otras conexiones de la red.

El tunneling funciona encapsulando el protocolo de reddentro de paqueres transportados por la segunda red. Por ejmplo, la técnica llamada PPTP desarrollada por Microsot permite usar internet para transmitir datos en una VPN (Red privada virtual), embebiendo el propio protocolo de red dentro de los paquetes TCP internet

CONTROL

El control es un proceso mediante el cual la administración se cerciora si lo que ocurre concuerda con lo que supuestamente debiera ocurrir, de los contrario, será necesario que se hagan los ajustes o correcciones necesarios.

miércoles, 16 de febrero de 2011

CIFRAR

Cifrar un archivo consiste en hacer ilegible dicho archivo. Si es un archivo de texto e intentamos leerlo, veremos caracteres extraños; si es un programa no se podrá ejecutar, si es una imagen no podremos verla, y si es un vídeo o un sonido no se podrá reproducir. Descifrando el archivo volveremos a recuperar el documento original.
Muchas son las ocasiones en que nos interesa cifrar un archivo:
  • Si tenemos documentos privados en un ordenador que compartimos con otras personas o al que éstas pueden acceder.

  • Algunos documentos que llevamos en un portátil, en una memoria flash usb u otro soporte externo que pueden ser susceptibles de robo o pérdida.

  • Si enviamos documentos confidenciales adjuntos por correo. Los correos que enviamos a través de internet pueden fácilmente ser interceptados por terceras personas.



  • Windows 2000, XP Profesional y Windows Vista permiten cifrar archivos y carpetas:
    se puede cifrar un archivo o una carpeta pulsando con el botón derecho del ratón sobre el archivo o carpeta, seleccionando Propiedades, pulsando el botón Opciones avanzadas y marcando la casilla Cifrar contenido para proteger datos. Este método es válido si tenemos los archivos en una partición NTFS e iniciamos la sesión con un nombre de usuario y contraseña. Sólo el usuario que cifró el archivo puede descifrarlo; si otro usuario inicia sesión en el equipo, evidentemente con otro nombre de usuario, no podrá acceder a los ficheros cifrados por la otra persona. Este método no funciona con archivos comprimidos.

    ENCRIPTAR

    Encriptar es una manera de codificar la información para protegerla frente a terceros.
    Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
    Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
    Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
    La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
    Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.



    En la actualidad existen empresas que se dedican a la encriptación de datos en discos duros enteros, particiones, dispositivos de almacenamiento USB, etc. Las empresas necesitan que su información relevante esta a buen recaudo fuera del acceso de terceras personas y es por ello que cada día se esta utilizando más la encriptación informática de toda la información de las empresas.

    AUDITORIA

    La auditoria informatica es el proceso de recoger, agrupar y evaluar evidencias para evaluar si un sistema de informacion salvalguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacion y utiliza eficazmente los fines de los recursos.

    Auditoria consiste principalmente en estudiar los mecanismos de control que estan implementados en una empresa u organizacion, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberian realizar para la consecucion de los mismo.

    FORENSE

    La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al extenso uso de computadores por parte de las compañías de negocios tradicionales (por Ej. bancos). Es por esto que cuando se realiza un crimen, muchas veces la información queda almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los computadores guardan la información de información forma tal que no puede ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales. Es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva.


    La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

    HACKER


    Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad



    El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

    Se dice que el término hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
    Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan por negocio la reproducción, acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina,se llaman crackers

    jueves, 10 de febrero de 2011

    Seguridad Informática

     
    La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.




    Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
    amenazas a la seguridad de un sistema informático o computadora:


    * Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.


    * Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.


    * Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.


    * Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.


    Implementación de barreras de seguridad


    Técnicas, aplicaciones y dispositivos para la seguridad informática:


    * Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.


    * Encriptación de la información y uso de contraseñas.


    * Capacitación a los usuarios de un sistema.

    * Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.
    Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.
    Ellos tienen tres características a proteger:
    *  Integridad: garantizar que los datos sean los que se supone que son
    * Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
    *  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información