Take those dreams and make them all come true

Take those dreams and make them all come true
Tienes esos sueños y a todos debes hacerlos realidad

martes, 25 de octubre de 2011

Factores de riesgos no informáticos




Ingeniería social

Se refiere al conjunto de técnicas y trucos empleadas por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático. Entre estas técnicas podríamos destacar:
·         Intrusos que se hacen pasar por empleados de otros departamentos de la empresa, por personal de un proveedor de servicios de informática, de un operador de telefonía o de acceso a Internet .
·         Correos electrónicos que suplantan la identidad de otra persona u organización, o que incluyen textos o ficheros adjuntos a modo de reclamo.
·         Usuarios que utilizan foros y chats en Internet para conseguir tener acceso a determinados archivos sensibles del sistema o a información referente a la configuración y medidas de protección de los equipos.
·         "Shoulder surfing" espionaje de los usuarios para obtener su nombre de usuario y contraseña, mediante observación directa de lo que teclean en en la computadora.
·         "Dumpster diving" (basurero) revisión de los papeles y documentos que se tiran a la basura y no son destruidos de forma segura.
·         Puesta en marcha de websites maliciosos que tratan de engañar a sus usuarios. Ej. windowsupdate.microsft.com

¿Cómo podemos contribuir a la educación a nuestros usuarios para que no sean víctima de los Ingenieros Sociales?

Educar a nuestros usuarios es lo más importante, es el objetivo de este trabajo, hemos visto que existen innumerable vías y formas para recibir los molestos Spam, Phishing y Hoax a continuación les proponemos una serie de medidas para evitar seguirle el juego a estos Ingenieros Sociales que tanto molestan en nuestras redes.
·         Un buen primer paso es crear conciencia de la Seguridad Informática todo el personal que forme parte del sistema educacional (aunque no tengan acceso a las computadoras) sepa sobre los aspectos que rigen la seguridad de las redes.
·         No ingrese su dirección electrónica en un sitio Web sin antes verificar la política de privacidad del mismo.
·         No haga clic en el enlace "cancelar suscripción" de un correo electrónico, a menos que usted confíe en el remitente. Estas acciones le permiten al remitente verificar su existencia.
·         No reenvíe nunca las cartas en cadena, las peticiones, ni las alertas de virus. Éstas pueden ser trucos de los Ingenieros Sociales que envían correos no deseados para recopilar direcciones.
·         No responda a los mensajes de spam sospechosos, particularmente los que parecen ser enviados por bancos. Al responder, usted estará confirmando la existencia de su dirección de correo electrónico, lo que puede hacer que reciba aún más mensajes de spam.
·         Nunca permita que los programas de computadora recuerden sus contraseñas ni números de tarjeta de crédito. Además, cambie sus contraseñas con frecuencia y no las comparta con otras personas.
·         Deshabilite la "vista previa" de su correo electrónico. Esto evita que el correo no deseado le informe al remitente que usted lo ha recibido.
·         Sí esta recibiendo constantemente estos molestos correos informe a los administradores de red para que revisen el filtrado de los Anti Spam, puede que no esté filtrándolos correctamente.
·         Utilice programas para bloquear los correos no deseados. Los navegadores como Internet Explorer, Mozilla, Opera, Safari etc. incluyen opciones de filtro. Pongase en contacto con los responsables de Seguridad Informática para que le instalen en su computadora un Anti Spam o le den sugerencias para evitar estos molestos correos.
·         Desconfiar de los mensajes que no contienen ninguna fecha o dato que pueda ubicarlos temporalmente: el hoax está redactado de forma que pueda ser reenviado indefinidamente (en ocasiones llega a estar activo durante años)
·         Cuando recibamos un mensaje que hable de algo que desconocemos conviene consultar su veracidad (por ejemplo a partir de buscadores de la www o simplemente informarnos con el personal de Seguridad Informática).
·         Sólo si, tras el paso previo, estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos Al reenviar un mensaje, utilizando la opción "Reenviar mensaje o Forward" del programa de correo, se incorporan al mensaje todas las direcciones incluidas en los campos "Para" y "CC". Para evitar esto, si deseas reenviar a varias personas el mensaje que recibiste, procede de la siguiente manera: Selecciona la parte del mensaje que deseas reenviar, evitando las direcciones. Copia y pega en un mensaje nuevo. De esta manera evitas que circulen todas las direcciones de correo que venían en el mensaje.
·         Explicarle a nuestros usuarios y amigos cuáles son las consecuencias de reenviar estas cadenas y pedirles que no te reenvíen más este tipo de información
·         Pero lo más importante es No reenviar nunca estos mensajes, solo borrarlos con solo hacer El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.


Basuras
Los papeles que generan los empleados en distintas areas criticas de una empresa tienen una importancia que varia según la información que se maneja, la cua, al momento de desechar algún papel, debe ser destruido con un destructor de papel si es posible, y si la información empleada es demasiado importante

lunes, 24 de octubre de 2011

HISTORIA DE LA INFORMÁTICA: LOS VIRUS INFORMÁTICOS

Hoy en día, todo usuario de ordenador que se precie cuenta con un programa antivirus capaz de neutralizar los muchos ataques que sufren los ordenadores, sobre todo aquellos que están conectados a Internet. Asumimos que ese programa antivirus hace bien su trabajo y nos aísla y protege de esos ataques. Pero ¿sabemos realmente qué es un virus informático?, ¿qué peligro supone para nuestro ordenador? ¿cuáles son los orígenes de este tipo de programas dañinos?. Son preguntas que voy a intentar responder en este artículo, utilizando un lenguaje que pueda ser entendido por cualquiera sin demasiados conocimientos técnicos.
 ¿Qué es un virus informático?

Un virus informático es un programa cuyo objeto es alterar el funcionamiento normal del ordenador, y que es capaz de reproducirse a sí mismo (es decir, “infectar” otros ordenadores). Su nombre se debe a su similitud con los virus biológicos que residen en los seres humanos, y que también son capaces de infectar a otras personas.



Características Principales
Algunas de las acciones de algunos virus son:
·         Unirse a un programa instalado en el ordenador permitiendo su propagación.
·         Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
·         Ralentizar o bloquear el ordenador.
·         Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
·         Reducir el espacio en el disco.
·         Molestar al usuario cerrando ventanas, moviendo el ratón, etc.


Algunos virus famosos

El primer virus que se contagió masivamente fue “Brain”, en 1987. Fue creado por dos hermanos dueños de una tienda de informática en Pakistán, y contagiaba el sector de arranque de los discos de 5 ¼ pulgadas.

En 1988, apareció el famoso virus “Jerusalem” (también conocido como “Viernes 13”). Se trataba del primer virus residente en memoria, y cada viernes 13 activaba sus efectos dañinos y borraba cualquier programa que tratase de ejecutarse.

Todavía recuerdo la primera infección que sufrió mi IBM Personal System / 2 por un virus informático. Con su nueva disquetera de 3 ½ pulgadas y su tarjeta gráfica VGA de 256 colores, no fue capaz de resistirse a la infección del “Viernes 13”. Años más tarde, tampoco consiguió evitar la infección de uno de los virus de origen Español más famosos de la historia, el virus “Barrotes”. Un 5 de enero se activó y destruyó el sector de arranque de mi disco duro (y el de muchos de mis amigos con los que intercambiaba juegos), recuerdo que lo que más lamenté fue la pérdida del juego de moda del momento, Goody.

El virus Barrotes en acción

El virus “Melissa” hizo su aparición en marzo de 1999 y fue uno de los primeros virus que utilizó técnicas de ingeniería social, ya que se enviaba como un correo electrónico con el asunto: "
Aquí está el documento que me pediste, no se lo enseñes a nadie".

En mayo de 2000 el virus “I love you” se convirtió en el de mayor velocidad de propagación de la historia. ¿Quién no recibió el mítico correo electrónico con ese mensaje en su asunto? Si lo abrías, el virus utilizaba la libreta de direcciones de Outlook para reenviarse a todos tus contactos. En pocas horas el virus se propagó por todo el planeta, inflingiendo pérdidas de muchos millones de dólares en grandes multinacionales.

Más actual es el virus “Conficker”. Descubierto por primera vez en noviembre de 2008, en marzo de 2009 ya había contagiado el 6% de todos los ordenadores del mundo. Pronto se difundió la noticia en todos los medios de que Microsoft ofrecía una recompensa de 250.000 dólares a quien entregara información que llevase al arresto de los creadores del virus.



Los programas antivirus

Paralelamente a la creación de los virus se han desarrollado programas capaces de neutralizar sus efectos. Los primeros programas antivirus comerciales emergieron en 1988, y ya en 1990 existían más de 15 productos a tal efecto.
Recuerdo llevar siempre en mi “kit de informático” una versión del mítico ViruScan de McAfee, siempre listo para cuando algún conocido llamaba diciendo que su ordenador “funcionaba raro”. Tampoco faltaba en el kit el “Doctor Solomon’s”, otro de los primeros antivirus del mercado.
En 1990 surgió el “Norton Antivirus” de la mano de Symantec. El capitán Peter Norton fue uno de mis aliados en la lucha contra los virus informáticos, varias veces utilicé su editor hexadecimal para intentar reconstruir manualmente la tabla de particiones o el sector de arranque destruido por algún virus.
También en 1990 surgió el antivirus “Panda” de la mano de Panda Sofware, que actualmente es la primera empresa de desarrollo de software Española (junto con Meta4, fueron las dos únicas españolas en el ranking Truffle 100 Europe 2008).

Riesgos en los Sistemas Informáticos

Los riesgos en un sistema informático son todos aquellos factores que ponen en peligro la integridad, privacidade de la informacion.
Existen otros riesgos para el sistema informatico que provienen directamente de fallas de observaciones y apresiacion de los responsables en llevar a cabo la evaluacion de los riesgos.
El error fundamental que alimenta este tipo de riesgos son los supuestas: FACTORES DE RIESGOS DE UN SISTEMA DE INFORMACIÓN.
*La Integridad se ve afectada por: Sabotajes, Virus Informaticos.

*La Operatividad se encuentra dañada por: Catastrofes Climaticas, Incendio, Hurto, Sabotajes y Virus Informaticos

*La Confidencialidad se encuentra afectada: por Intrusos.

viernes, 21 de octubre de 2011

Internet- ¿Cómo surgio?

Internet surgio en la decada del '60, porque el principal problema del Departamento de Defensa de los E.E.U.U. era cómo intercomunicar en forma segura sus bases militares en caso de producirse un ataque nuclear. La respuesta fue la construccion de una red militar basada en mensajes divididos en paquetes, estos eran enviados por separado. Dicha red estuvo lista en 1969 y se llamó Arpanet.
En la década del '70, el uso de Arpanet pasó a segundo plano, ya que era ampliamente utilizada en las investigaciones académicas. En 1990 fue suplantada por la red de la National Science Doundation y pasó a llamarse Internet (Red Internacional).
Hasta entonces las comunicaciones se basaban solamente en textos y no existia una forma homogenea de acceder a la informacion. Fue en el Centro Europeo de Investigacion Nuclear (C.E.R.N) donde surgió la idea de la World Wilde Web (W.W.W.). Por otro lado, en la Universidad de Ilions se desarrollo el primer navegador grafico de Internet, el Mosaic. De ese navegador surgió el Netscape Navigator y Microsoft Internet Explorer.