martes, 30 de junio de 2009
Definicion de Sistema Operativo
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.
Para Tener en Cuenta
de imagen que afectan a una organización, se debe a
incidentes de seguridad informática. Éstos son el resultado
del desconocimiento de buenas prácticas de seguridad por
parte de los usuarios. Entre los mecanismos más efectivos
para reducir incidentes de seguridad, está la implementación
de un programa de sensibilización en seguridad informática.
Este tipo de programas son efectivos ya que pueden cambiar
el comportamiento de los usuarios que toman conciencia
de los riesgos organizacionales y personales involucrados
en muchas de la actividades que realizan.
martes, 26 de mayo de 2009
Los virus informaticos mas peligrosos
Agencias - El advenimiento de Internet modificó la manera de ataque de estos virus, ya que de interferir en una computadora vía diskette, pasó a utilizar para su cometido el correo electrónico. Los sistemas operativos más infectados fueron sin duda los de Microsoft, desde el Windows 98 hasta el XP, pero tampoco quedaron exentos Linux, aunque en menor medida.Estos son los virus más peligrosos de la historia:-
"Pakistani Brain" (1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes. -
"Morris Worm" (1988), creado por el estudiante Robert Morris Jr. se convirtió en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenían conexión a Internet en la época.
Happy 99 (1999) El primer gusano de E-Mail
Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
"I Love you" (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
"BubbleBoy" (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML.
Red worm (2001)
Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba caracteristicas de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas?
Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrónico, con el fin de autoejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigüedad aún sigue propagándose por internet.-
"Blaster" (septiembre 2003): atacaba básicamente el sitio de Microsoft. Este gusano se propagó rápidamente a través de computadoras con Windows 2000 y XP.
"Sobig" (octubre de 2003): es un gusano que se extiende a través de email y de unidades compartidas de red.-
"MyDoom.A" (2004): gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.-
"Sasser" (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
Los emails del amor "Corazones y gusanos" en San Valentin
“Te doy mi corazón, “quiero besarte” o “eres el indicado”, con algunas de las líneas de asunto más recientes del spam detectado últimamente y que están diseñadas para que el receptor se sienta querido y mimado. (TS4704), lanzan una advertencia: “no abras ese correo electrónico”. Si lo haces, puedes caer en la trampa del gusano “Waledac” y resultar infectado.
Este gusano busca la propagación masiva a través de mensajes de correo no deseados. Al igual que a Storm, a Waledac aparentemente le gusta aprovechar los días festivos – enviando spam con semanas de anticipación y conforme el Día de San Valentín se acerca, estos románticos correos electrónicos ya inundan los buzones de los usuarios.
Cada mensaje no deseado contiene un mensaje provocativo del tipo “Alguien te ama” o “Mi corazón es para ti”. Cuando los usuarios hacen click en el enlace contenido, que por supuesto es malicioso, son redireccionados a un site con corazones rojos. Una vez que se entra en esta página, se pide a los usuarios descargar un archivo malicioso, identificado por Trend Micro como WORM_WALEDAC.AR.
Como otras variantes de Waledac, el gusano compromete la seguridad de los sistemas infectados al abrir puertos aleatorios para esperar que los comandos remotos de un tercero, presumiblemente un operador de botnets, entren en escena.
Las Amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
- El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito)
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
- Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
- Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
- El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
miércoles, 20 de mayo de 2009
lunes, 18 de mayo de 2009
¿Qué, cómo y para qué?
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Seguridad Técnica.
La Seguridad Lógica.
martes, 5 de mayo de 2009
La seguridad Administrativa.
La seguridad en un equipo, nodo o computadora.
domingo, 3 de mayo de 2009
Mejores practicas para la Seguridad Informatica
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en dia es tan común que usemos computadoras, cajeros automaticos, tecnologías de comunicaciones, redes e internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir un ataque, alteraciones o descomposturas.
viernes, 1 de mayo de 2009
Como proteger una computadora
- ANTIVIRUS.
Para la prenvención de virus, gusanos y algunos de mawares, sin duda un buen antivirus es la respuesta. El antivirus debe estar actualizado y debe escanearse la computadora regularmente. En cuanto al uso del monitor permanentemente, suele complicar la rapidez de procesamiento del sistema. Por lo tanto puede prender el monitor sólo cuando realice actividades peligrosas o que requieren de seguridad ( es su deer recordar activarlo). Alguna actividades donde se necesita el monitor antivirus son: al navegar por sitios desconocidos, bajando y ejecutando archivos ( de internet, chat o programas de intercambio), el recibir el correo electronico, al comprar por internet e introducir la tarjeta de credito u otros datos importantes, al ejecutar archivos que provengan de CD o disquetes.
- L0s 10 mejores antivirus
1. Kaspersky version 6.0.0.303
2. Active Virus Shield by AOL version 6.0.0.299
3. F-Secure 2006 version 6.12.90
4. BitDefender Professional version 9
5. CyberScrub version 1.0
6. eScan version 8.0.671.1
7. BitDefender freeware version 8.0.202
8. BullGuard version 6.1
9. AntiVir Premium version 7.01.01.02
10. Nod32 version 2.51.30
Amenazas a un sistema informatico
- Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
- Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
- Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
sábado, 25 de abril de 2009
Seguridad Informatica
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.