Translate

lunes, 18 de febrero de 2013

Manejo seguro del internet


Condiciones para una transacción segura
Autenticidad: todas las entidades participantes en la transacción deben estar perfecta y debidamente identificadas antes de comenzar la misma. Debemos estar seguros de que la persona con la que nos comunicamos es realmente quién dice ser, ya que si no podemos estar facilitando datos íntimos y/o sensibles a una persona o entidad no deseada, que puede hacer con ellos luego lo que le venga en gana.

Confidencialidad: debemos estar seguros de que los datos que enviamos no pueden ser leídos por otra persona distinta del destinatario final deseado, o que si ocurre esto, el espía no pueda conocer el mensaje enviado.

Integridad : es necesario estar seguro de que los datos que enviamos llegan íntegros, sin modificaciones, a su destino final.
No repudio : debemos estar seguros de que una vez enviado un mensaje con datos importantes o sensibles el destinatario de los mismos no pueda negar el haberlos recibido. Y en una compra on-line debe garantizarse que una vez finalizada la misma ninguna de las partes que intervienen pueda negar haber participado en ella.

Precauciones en transacciones económicas

  • No abandonar las copias de los resguardos de compra en las proximidades de los Terminales de Punto de Venta (T.P.V.), pues contienen información sobre las tarjetas que puede ser utilizada tanto en Internet como fuera de red.
  • No utilizar la tarjeta, si el establecimiento no merece su confianza. Se conocen casos en los que ese ha utilizado el número de la tarjeta y el nombre de su titular, por personal del propio establecimiento.
  • No introducir el número de la tarjeta en páginas de contenido sexual o pornográfico, en los que se solicita como pretexto, para comprobar la mayoría de edad.
  • No facilitar más datos personales de los necesarios.
  • Al enviar información, compruebe que, en la parte inferior del navegador Explorer, aparece un candado amarillo o un candado cerrado, en el caso de Nestcape. Esto indica que sus datos viajan encriptados.
  • Compruebe que los cargos recibidos se corresponden con los realizados.

Precauciones sobre el correo electrónico

  • No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente.
  • No ejecutar ningún archivo adjunto que venga con mensajes sugerentes.
  • Adopte las medidas necesarias, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 906.
  • No facilitar la dirección electrónica con "demasiada" ligereza.
  • Tenga activado, constantemente, un antivirus.
  • Viste páginas especializadas sobre seguridad informática.
  • Para que sus datos viajen seguros, envíe sus mensajes cifrados. 

Medidas a adoptar por pequeñas empresas

  • Cambiar las contraseñas, periódicamente.
  • Exigir contraseñas de calidad.
  • No dejar las contraseñas guardadas en el disco duro.
  • Confiar la gestión de la red a un responsable.
  • Diseñar un protocolo del uso de la red.
  • Controlar las operaciones y transacciones, en horario no habitual por ello.
  • Establecer una política adecuada de copias de seguridad.



sábado, 16 de febrero de 2013

Tipos de virus

Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.




Amenazas a la seguridad informática


 virus informático
 es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutable por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un sotfware, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Hackers

 En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

tipos de hackers

Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Troyano

En informática, se denomina troyano o caballo de Troya (traducción literal del ingles Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de troya  mencionado en la odisea  de Homero
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

conclucion: hay que tener cuidado con el contenido,que recibimos y descargarnos, del Internet por que puede contener algún virus o programa que pude ocasiones que la computadora no funciones la manera correcta y tomar medidas de seguridad contra los hackers para evitar la intromisión en los sistemas.



Delitos Informaticos

El robo es la forma mas común de delito informático  las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos. a continuación le damos algunos ejemplos:

  1. un antiguo reparador de cajeros automáticos obtuvo ilegalmente 86,000 dolares espiando a los clientes cuando estos introducían sus contraseñas para después crear tarjetas de crédito ficticias que utilizaba con esas contraseñas 
  2. un estudiante a tiempo parcial utilizo su teléfono y su oc para engañar a la computadora de la Pasific Telephone para que el equipamiento telefónico fuera entregado a el. inicio un negocio contrato a varios empleados  y estafo alrededor de un millón de dolares en equipamiento antes de ser detectado por u empleado disgustado (tras dos meses en priosion, se convirtió en consultor de seguridad informático)
estos son dos casos verídicos del robo informático pero dentro del delito informático podemos imcluir el robo de identidad, violación de la confidencialidad, accesos no autorizados a un sistema computarizado, robo y uso de información con fines delictivos, violación de la privacidad, creación so software mal intencionado etc.
por lo tanto debemos ser cuidadosos por la información que publicamos en el Internet y la redes corporativas ya que hay personas en el Internet que se dedican al robo y fraude por medio de las computadoras y por lo general este tipo de personas buscan obtener una ganancia monetaria a costa de los usuarios del Internet.

Importancia de la seguridad informatica



Hoy en día es muy importante la seguridad informática, hace unos años esto no tenía la prioridad que tiene en la actualidad.
Un riesgo informático se podría definir como la ausencia de seguridad en el procesamiento automático de datos.
Toda la información importante debe de estar protegida no importando si nos referimos a una empresa o para el hogar. La información es necesario resguardarla pero debe de ser confiable, confidencial y debe de estar disponible, nos referimos a que debe de ser verídica la información pero no debe de ser borrada o cambiada por error o intencionalmente y debe de estar disponibles en todo momento pero solo para las personas adecuadas. La información que tiene valor es importante protegerla, existen muchas formas para afectar la información. Existen los virus, los hacker, troyanos, gusanos, existen muchas formas para prevenir y evitar como lo son los spyware, antivirus y a nivel empresarial se pueden configurar los niveles de acceso.