lunes, 23 de mayo de 2011
los rootkits
Los rootkits son una amenaza de Internet de la que últimamente viene hablándose mucho, fundamentalmente desde que se ha hecho público que una gran emprersa ha distribuido un rootkit con sus productos. Pero, ¿qué es exactamente un rootkit? ¿Por qué es tan peligroso? ¿Es cierto que no pueden eliminarse de los sistemas? Vamos a intentar responder a estas preguntas y aclarar algunos mitos.
El término viene de la unión de “root” y de “kit”. “Root” se refiere al usuario con máximos derechos en sistemas tipo Unix (puede ser Unix, AIX, Linux, etc). Es el superusuario, el “administrador”, en definitiva, es la expresión máxima de autoridad sobre un determinado sistema informático. Por su parte, “kit” se refiere a un conjunto de herramientas, por lo que un rootkit se puede entender como un conjunto de herramientas con categoría de administrador de un sistema.
Los rootkits, en la práctica, son programas que una vez instalados en un sistema, efectúan las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada. Fundamentalmente, los rootkits tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. La única limitación es la imaginación del creador.
Los rootkits y los antivirus
Con esta característica, los creadores de antivirus se encuentran con la inmensa dificultad de detectar un código que es difícil conocer. No hay propagación, por lo que no pueden obtenerse muestras del mismo, y su análisis se vuelve prácticamente imposible, puesto que además en el propio sistema afectado no se puede conseguir información sobre el rootkit, ya que él mismo se oculta.
En diversos medios han aparecido informaciones alertando sobre la gran peligrosidad de estos programas, y no les falta razón. El riesgo es muy elevado, y las consecuencias que generan pueden ser muy graves. Sin embargo, debedesmitificarse la imposibilidad de detección de estos programas.
taller de informatica forence
taller de pirateria
Mencione los tipos mas frecuentes de pirateria
la pirateria de software
la pirateria de videojuegos
la pirateria de peliculas
la pirateria demusica
taller de hacker
un hacker es la persona que usa su inteligencia en programacion y conocimientos en redes para poder entrar en otros ordenadores y servidores facilmente por medio de codigos archivos
martes, 10 de mayo de 2011
martes, 3 de mayo de 2011
martes, 26 de abril de 2011
foro de seguridad informatica
como protejes tus archivos de perdida o robo y como evitas que te hagan daño en tu equipo??
foro de piratas informaticos
que solucion daria usted para evitar que esto siga aumentando?
foro de virus
que programa de antivirus usa usted?
foro de auditoria
como mejoraria la eficacia de los equipos de computo en una empresa donde no tiene un rendimiento estable?
foro de encriptacion
usted con que frecuencia usa estos metodos de encriptacion para protejer sus archivos?
martes, 12 de abril de 2011
martes, 8 de marzo de 2011
martes, 1 de marzo de 2011
martes, 22 de febrero de 2011
virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
tunnening
a técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH..
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.
jefe
Se designa con el término de jefe a aquella persona que manda o dirige a otras, que serán sus subalternos en una oficina, empresa, corporación, gobierno, club, organismo, entre otros.
Obviamente y tal como se desprende de la definición que esbozamos, un jefe es la máxima autoridad que se encuentra en cualquiera de los ámbitos que mencionamos más arriba y sobre la cual además recae la responsabilidad de definir, decidir, escoger las mejores opciones o alternativas para que el funcionamiento del ámbito que dirige funcione, se desarrolle, crezca y por sobre todas las cosas, reine la armonía y el equilibrio, imprescindible para que todo esto se concrete y llegue a buen puerto.
Control
CONTROL SE PUEDE DEFINIR COMO:
La evaluacion y medicion de la ejecucion de los planes, con el fin de detectar y prever desviaciones, para establecer las medidas correctivas necesarias.
El control es de vital importancia dado que:
1.-Establece medidas para corregir las actividades, de tal forma que se enlacen los planes exitosamente.
2.-Se aplica a todo. a las cosas, a las personas, y a los actos.
3.-Determina y analiza rapidamente las causas que puede originar desviaciones, para que no se vuelvan a presentar en el futuro.
4.-Localiza a los sectores responsables de la administracion, desde el momento en que se establecen medidas
cifrar
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información.
encriptar
En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la Antigüedad, cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero, por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso.
miércoles, 16 de febrero de 2011
AUDITORIA....^^
Otras posibles definiciones pueden ser:
Es un examen comprensivo de la estructura de una empresa, en cuanto a los planes y objetivos, métodos y controles, su forma de operación y sus equipos humanos y físicos.
FORENCE ....^^
La definición de ciencia forense, es la aplicación de prácticas científicas dentro del proceso legal. ¿Qué significa esto? Básicamente, que la ciencia forense, es un conjunto de ciencias que la ley usa para atrapar a un criminal, ya sea física, química, matemática, y muchas más. El trabajo de los investigadores forenses es muy extenso…pasa desde la recolección de las evidencias, y el proceso de las mismas, hasta la extracción de muestras de ADN, debates extensos, creación de teorías sobre lo ocurrido, comparación de fibras, estrías en una bala, y varias tareas más.
Esta ciencia vió un sinfín de avances a lo largo de toda la historia. Antes, por ejemplo, cuando no se conocía la existencia del ADN, de seguro las cosas eran más complicadas y menos exactas. Pero hoy, con el descubrimiento del mismo, se acortó bastante la distancia entre la ley y los criminales, haciendo posible la comparación entre el ADN hallado en sangre, saliva o semen en la escena del crimen, y la muestra extraída de los sospechosos del mismo.
Pero hay un problema…¿Por qué los criminales cada vez se vuelven más meticulosos, y más difíciles de agarrar?
Algunos creen que los programas de televisión sobre ciencia forense sirven para avivar a los potenciales criminales, recordándoles que pueden rasurarse la cabeza para no dejar pelos, o que usen guantes para no dejar huellas dactilares, o quizás que quemen toda su ropa luego de cometido el hecho, para evitar posibles comparaciones futuras.
La verdad es que nadie puede saber con certeza si los programas de televisión y documentales sobre ciencia forense son la causa de que los criminales sean cada vez más astutos, pero la evidencia nos apunta hacia allí.
HACKER
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional. >
SEGURIDAD...^^
QUE ES LA SEGURIDAD ?
La seguridad está definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro
La seguridad, no solo requiere un sistema de protección apropiado, sino también considerar el entorno externo en el que el sistema opera. La protección interna no es útil si la consola del operador está al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema sin protección. Estos problemas de seguridad son esencialmente de administración, no problemas del sistema operativo.
miércoles, 9 de febrero de 2011
seguridad informatica
SEGURIDAD INFORMATICA
¿ QUE, POR QUE Y PARA QUE ?
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
POR VULNERABILIDADES
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.