martes, 22 de febrero de 2011

virus


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

tunnening


a técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH..

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.

jefe


Se designa con el término de jefe a aquella persona que manda o dirige a otras, que serán sus subalternos en una oficina, empresa, corporación, gobierno, club, organismo, entre otros.

Obviamente y tal como se desprende de la definición que esbozamos, un jefe es la máxima autoridad que se encuentra en cualquiera de los ámbitos que mencionamos más arriba y sobre la cual además recae la responsabilidad de definir, decidir, escoger las mejores opciones o alternativas para que el funcionamiento del ámbito que dirige funcione, se desarrolle, crezca y por sobre todas las cosas, reine la armonía y el equilibrio, imprescindible para que todo esto se concrete y llegue a buen puerto.

Control


CONTROL SE PUEDE DEFINIR COMO:

La evaluacion y medicion de la ejecucion de los planes, con el fin de detectar y prever desviaciones, para establecer las medidas correctivas necesarias.

El control es de vital importancia dado que:

1.-Establece medidas para corregir las actividades, de tal forma que se enlacen los planes exitosamente.

2.-Se aplica a todo. a las cosas, a las personas, y a los actos.

3.-Determina y analiza rapidamente las causas que puede originar desviaciones, para que no se vuelvan a presentar en el futuro.

4.-Localiza a los sectores responsables de la administracion, desde el momento en que se establecen medidas

cifrar


El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información.

encriptar


En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la Antigüedad, cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero, por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso.


miércoles, 16 de febrero de 2011

AUDITORIA....^^


La Auditoría es una función de dirección cuya finalidad es analizar y apreciar, con vistas alas eventuales las acciones correctivas, el control interno de las organizaciones para garantizar la integridad de su patrimonio, la veracidad de su información y el mantenimiento de la eficacia de sus sistemas de gestión.

Otras posibles definiciones pueden ser:

Es un examen comprensivo de la estructura de una empresa, en cuanto a los planes y objetivos, métodos y controles, su forma de operación y sus equipos humanos y físicos.


FORENCE ....^^


Hace un tiempo atrás, en muchas partes del mundo, cuando uno mencionaba “Ciencias forenses”, la gran mayoría se imaginaba a un viejo con un cuchillo rebanando en pedazos el cuerpo de un muerto, para conocer las causas que le habían provocado la muerte. Pero la realidad, es que el concepto de “Ciencia forense” es muchísimo más amplio.

La definición de ciencia forense, es la aplicación de prácticas científicas dentro del proceso legal. ¿Qué significa esto? Básicamente, que la ciencia forense, es un conjunto de ciencias que la ley usa para atrapar a un criminal, ya sea física, química, matemática, y muchas más. El trabajo de los investigadores forenses es muy extenso…pasa desde la recolección de las evidencias, y el proceso de las mismas, hasta la extracción de muestras de ADN, debates extensos, creación de teorías sobre lo ocurrido, comparación de fibras, estrías en una bala, y varias tareas más.

Esta ciencia vió un sinfín de avances a lo largo de toda la historia. Antes, por ejemplo, cuando no se conocía la existencia del ADN, de seguro las cosas eran más complicadas y menos exactas. Pero hoy, con el descubrimiento del mismo, se acortó bastante la distancia entre la ley y los criminales, haciendo posible la comparación entre el ADN hallado en sangre, saliva o semen en la escena del crimen, y la muestra extraída de los sospechosos del mismo.

Pero hay un problema…¿Por qué los criminales cada vez se vuelven más meticulosos, y más difíciles de agarrar?
Algunos creen que los programas de televisión sobre ciencia forense sirven para avivar a los potenciales criminales, recordándoles que pueden rasurarse la cabeza para no dejar pelos, o que usen guantes para no dejar huellas dactilares, o quizás que quemen toda su ropa luego de cometido el hecho, para evitar posibles comparaciones futuras.
La verdad es que nadie puede saber con certeza si los programas de televisión y documentales sobre ciencia forense son la causa de que los criminales sean cada vez más astutos, pero la evidencia nos apunta hacia allí.

HACKER


Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.

Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.


Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
>

SEGURIDAD...^^


QUE ES LA SEGURIDAD ?

La seguridad está definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro

La seguridad, no solo requiere un sistema de protección apropiado, sino también considerar el entorno externo en el que el sistema opera. La protección interna no es útil si la consola del operador está al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema sin protección. Estos problemas de seguridad son esencialmente de administración, no problemas del sistema operativo.

miércoles, 9 de febrero de 2011

seguridad informatica


SEGURIDAD INFORMATICA
¿ QUE, POR QUE Y PARA QUE ?




En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.


Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.


Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.


POR VULNERABILIDADES


Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.