TRADUCTOR
jueves, 28 de junio de 2012
miércoles, 27 de junio de 2012
Seguridad Informatica
La
seguridad informática, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software, bases de datos, metadatos, archivos y
todo lo que la organización valore (activo) y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
El
concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pudiendo encontrar información en diferentes medios o
formas.
Las amenazas
Una
vez que la programación y el funcionamiento de un dispositivo de almacenamiento
(o transmisión) de la información se consideran seguras, todavía deben ser tenidos
en cuenta las circunstancias "no informáticas" que pueden afectar a
los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la
única protección posible es la redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante estructura de redes- (en el caso de las
comunicaciones).
Estos
fenómenos pueden ser causados por:
- El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
- Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
- El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza
El
hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella, con esto, se puede hacer robo de
información o alterar el funcionamiento de la red. Sin embargo el hecho de que
la red no sea conectada a un entorno externo no nos garantiza la seguridad de
la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados
desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de
amenazas:
- Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los
usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen
algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los
IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas
ineficientes de seguridad con los que cuentan la mayoría de las compañías a
nivel mundial, y porque no existe conocimiento relacionado con la planeación de
un esquema de seguridad eficiente que proteja los recursos informáticos de las
actuales amenazas combinadas.
El
resultado es la violación de los sistemas, provocando la pérdida o modificación
de los datos sensibles de la organización, lo que puede representar un daño con
valor de miles o millones de dólares.
- Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Tipos de Virus
Los
virus se pueden clasificar de la siguiente forma:
Virus residentes
La
característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema operativo, infectando
todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa
Al
contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos
virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los
términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En
ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el
virus de boot infectará a su vez el disco duro.
Los
virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a éste último con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Algunos
ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los
ficheros se ubican en determinadas direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Virus cifrados
Más
que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a
sí mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve
a cifrar.
Virus polimórficos
Son
virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan
una elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.
Virus multipartites
Virus
muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
Virus del Fichero
Infectan
programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.
Virus de FAT
La
Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para
enlazar la información contenida en éste. Se trata de un elemento fundamental
en el sistema. Los virus que atacan a este elemento son especialmente peligrosos,
ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.
Técnicas para asegurar el sistema
- Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
- Vigilancia de red. Zona desmilitarizada
- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
- Sistema de Respaldo Remoto. Servicio de backup remoto
Técnicas para asegurar el sistema
- Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
- Vigilancia de red. Zona desmilitarizada
- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
- Sistema de Respaldo Remoto. Servicio de backup remoto
Respaldo de Información
La
información constituye el activo más importante de las empresas, pudiendo verse
afectada por muchos factores tales como robos, incendios, fallas de disco,
virus u otros. Desde el punto de vista de la empresa, uno de los problemas más
importantes que debe resolver es la protección permanente de su información
crítica.
La
medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups: Este debe incluir copias de
seguridad completa (los datos son almacenados en su totalidad la primera vez) y
copias de seguridad incrementales (sólo se copian los ficheros creados o
modificados desde el último backup). Es vital para las empresas elaborar un
plan de backup en función del volumen de información generada y la cantidad de
equipos críticos.
Un
buen sistema de respaldo debe contar con ciertas características
indispensables:
- Continuo
El
respaldo de datos debe ser completamente automático y continuo. Debe funcionar
de forma transparente, sin intervenir en las tareas que se encuentra realizando
el usuario.
- Seguro
Muchos
software de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser
hecho localmente en el equipo antes del envío de la información.
- Remoto
Los
datos deben quedar alojados en dependencias alejadas de la empresa.
- Mantención de versiones anteriores de los datos
Se
debe contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de los datos.
Hoy
en día los sistemas de respaldo de información online (Servicio de backup
remoto) están ganando terreno en las empresas y organismos gubernamentales. La
mayoría de los sistemas modernos de respaldo de información online cuentan con
las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas
permiten a las empresas crecer en volumen de información sin tener que estar
preocupados de aumentar su dotación física de servidores y sistemas de
almacenamiento.
Consideraciones de software
Tener
instalado en la máquina únicamente el software necesario reduce riesgos. Así
mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin garantías aumenta los
riesgos). En todo caso un inventario de software proporciona un método correcto
de asegurar la reinstalación en caso de desastre. El software con métodos de
instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe
un software que es conocido por la cantidad de agujeros de seguridad que
introduce. Se pueden buscar alternativas que proporcionen iguales
funcionalidades pero permitiendo una seguridad extra.
Consideraciones de una red
Los
puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener
al máximo el número de recursos de red sólo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir
los permisos de los usuarios al mínimo.
Se
pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar
y monitorizar el acceso a Internet puede detectar, en fases de recuperación,
cómo se ha introducido el virus.
Algunos Tutoriales
Como Formatear e Instalar Windows 7 en una PC
Como Instalar Ubuntu desde cero
Como Instalar Ubuntu en un PC con Windows
SISTEMA OPERATIVO MOVIL
Un
sistema operativo móvil o SO móvil es un sistema operativo que controla un
dispositivo móvil al igual que los PCs utilizan SO como Windows o Linux entre
otros. Sin embargo, los sistemas operativos móviles son mucho más simples y
están más orientados a la conectividad inalámbrica, los formatos multimedia
para móviles y las diferentes maneras de introducir información en ellos.
Capas
Kernel
El
núcleo o Kernel proporciona el acceso a los distintos elementos del hardware
del dispositivo. Ofrece distintos servicios a las superiores como son los
controladores o drivers para el hardware, la gestión de procesos, el sistema de
archivos y el acceso y gestión de la memoria.
Middleware
El
middleware es el conjunto de módulos que hacen posible la propia existencia de
aplicaciones para móviles. Es totalmente transparente para el usuario y ofrece
servicios claves como el motor de mensajería y comunicaciones, códecs
multimedia, intérpretes de páginas web, gestión del dispositivo y seguridad.
Entorno de ejecución de aplicaciones
El
entorno de ejecución de aplicaciones consiste en un gestor de aplicaciones y un
conjunto de interfaces programables abiertas y programables por parte de los
desarrolladores para facilitar la creación de software.
Interfaz de usuario
Las
interfaces de usuario facilitan la interacción con el usuario y el diseño de la
presentación visual de la aplicación. Los servicios que incluye son el de
componentes gráficos (botones, pantallas, listas, etc.) y el del marco de
interacción.
Aparte
de estas capas también existe una familia de aplicaciones nativas del teléfono
que suelen incluir los menús, el marcador de números de teléfono etc.
Mercado
A
medida que los teléfonos móviles crecen en popularidad, los sistemas operativos
con los que funcionan adquieren mayor importancia. La cuota de mercado de
sistemas operativos móviles a principios de 2011 era el siguiente:
- Android 35,3%
- Symbian OS 31%
- iOS 16,2%
- BlackBerry OS 14,6%
- Windows Phone 3,1 %
- Otros 3%
- Bada
- MeeGo
Android
tiene la mayor cuota, desde enero 2011, con poco más de un tercio del mercado,
experimentó un creciente aumento y en sólo dos años (2009 a comienzos de 2011)
ha pasado a ser el SO móvil más utilizado.
Suscribirse a:
Entradas (Atom)