martes, 13 de marzo de 2012

¿Diversión o temor?

Los peligros de las redes Sociales.


-Desde hace relativamente poco, las redes sociales se han popularizado de tal manera, que en muchos grupos de amigos, las reuniones, quedadas y derivados, se hacen exclusivamente a través de ellas. No obstante, las principales razones por las que la gente se engancha a una red social son conocer gente e intercambiar fotos.
Facebook y Tuenti son las más populares en España. La gente se crea una cuenta y automáticamente vuelca en la red todos sus datos personales, sin leer las condiciones de uso y la política de privacidad, es decir, la letra pequeña.
Y aquí es donde está el peligro, ya que nadie nos garantiza que nuestros datos estén seguros en sus sistemas ni nadie nos garantiza que podremos eliminarlos completamente llegado el caso.




--Ten cuidado, sé dónde vives y a qué colegio van tus hijos....cualquier día te encuentras tu coche quemado..." Son algunas de las amenazas que, amparadas en el supuesto anonimo e impunidad que ofrece internet, se vierten a diario en redes sociales como Twiter, Facebook o Tuenti.


--El problema es que no hay un control sobre los contenidos que se alojan en este tipo de redes”. “El usuario, una vez que entrega sus contenidos a estos portales, quedan en manos de los propietarios de la red social en cuestión”, apunta el presidente de la Asociación de Internautas.



--Los peligros má evidentes a los que se puede ver expuesto un menor a la hora de contactar con otros miembros de redes sociales son:


- Acceso fácil a temáticas que no son apropiadas a su edad: sexo, pornografía, violencia...

- Se puede hacer un uso indebido de las imágenes que el menor pueda “colgar” en la red.

- Pueden ser fácilmente engañados en redes sociales o chats sobre información de hábitos en la casa: vacaciones, horas de trabajo, posibilidades, cuándo están solos…

- Anuncios clasificados, ventas fraudulentas o estafas que intentan engañar y que pueden tener un costo económico para la familia del menor.

- Todo el tiempo que no esté frente al ordenador (que no todo es malo) es tiempo perdido en el desarrollo de otras habilidades sociales o intelectuales. 


















Suplantación de personalidad






Sobre la suplantación de la personalidad, salvo casos muy famosos de usurpación de cuentas que rayan lo delictivo, lo más habitual es que se trate de casos en los que están involucrados “personas del entorno de la persona suplantada”. Medio en broma, Domingo dice que “suelen ser cuestiones de cuernos, normalmente novias o novios despechados que saben sus claves y han hecho una utilización de su cuenta para difamarle o para ponerlo en ridículo”. 

martes, 6 de marzo de 2012

¿Qué es el Pharming?

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.


La palabra pharming deriva del término farm(DOTA) (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o paginas  web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.

Básicamente, el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados.






¿Qué es el phishing?

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

-Diferencias entre pharming y phishing:



Phishing: generalmente se detecta viendo la url y NO HAY y no existe ataque previo de malware.
De hecho el phishing se puede dar en equipos libres de virus en donde la mayor amenaza para el equipo es el propio usuario final.
El phishing al no contar en un principio con la ayuda de algun malware, hace mayor enfasis en la ingenieria social la cual practicamente cualquier vagabundo la puede aplicar.

Pharming: A diferencia del phishing, el pharming cuenta con la ayuda de toda clase de malwares.
Para llevar a cabo con éxito rotundo un ataque de pharming se necesita indudablemente la ayuda de malware para poder hacerle cambios de configuracion al equipo de la victima

martes, 14 de febrero de 2012

Virus Informaticos.


¿Qué son los virus informáticos?Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
¿Cómo se transmiten los virus? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.

¿Qué hacen los virus?  Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos.
 
¿Cómo sé si tengo un virus? 
Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia.
¿Por qué la gente crea virus?
algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima.
¿Qué hacen los virus?

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

¿Por qué la gente crea virus?

Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima.

martes, 13 de diciembre de 2011

Seguridad informatica



-La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
 -El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.



































Hoy es imposible hablar de un sistema ciento por ciento seguro, sencillamente porque el costo de la seguridad total es muy alto. "Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer más negocios", "Si un hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podrían gastar millones de dólares".


-La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás.


-La información se reconoce como:


    * Crítica, indispensable para garantizar la continuidad operativa de la organización.
    * Valiosa, es un activo corporativo que tiene valor en sí mismo.
    * Sensitiva, debe ser conocida por las personas que necesitan los datos.


Donde identificar los riesgos de la información es de vital importancia.


La seguridad informática debe garantizar:


    * La Disponibilidad de los sistemas de información.
    * El Recupero rápido y completo de los sistemas de información
    * La Integridad de la información.
    * La Confidencialidad de la información.


Nuestra Propuesta


    * Implementación de políticas de Seguridad Informática.
    * Identificación de problemas.
    * Desarrollo del Plan de Seguridad Informática.
    * Análisis de la seguridad en los equipos de computación.
    * Auditoría y revisión de sistemas.




BIBLIOGRAFÍA


wikipedia

Seguridadinformatica

 Definición



Precio de seguridad total

Imagenes seguridad