jueves, 24 de septiembre de 2009

Glosario - Nancy


Fíjate el glosario elaborado de manera conjunta con compañeras de trabajo!!! AQUÍ

sábado, 8 de agosto de 2009

METODOS Y PRINCIPIOS DE SEGURIDAD INFORMÁTICA

LOS METODOS MÁS CONOCIDOS Y EFICIENTES SON LA CRIPTOGRAFÍA-CRIPTOSISTEMAS- ESTEGANOGRAFÍAS- para saber más pulsa AQUÍ

DEFINICIÓN DE VIRUS INFORMÁTICO

- blog - seguridad - informática - claudia - nancy - información -

Un virus informático es un malware , (del inglés malicious software, también llamado badware, software malicioso o malintencionado) tiene como objetivo infiltrarse, dañar o alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, con finalidades muy diversas, en esta categoría encontramos desde un troyano hasta un spyware. Esta expresión es muy utilizada por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Sin embargo la expresión "virus informático " es más utilizada en el lenguaje cotidiano para describir todos los tipos de malware. El ataque puede ser destruir una aplicación, el sistema operativo, los datos almacenados en un ordenador, también existen otros virus más "benignos", que solo son molestos. Tienen distintos objetivos, una simple broma, daños importantes en los sistemas, o bloquear redes informáticas.
El virus informático es el programa diseñado con la función para autorreplicarse, propagarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en la memoria e infectando todos los programas que se ejecuten y a los discos que se acceda de ahí en adelante.


- blog - seguridad - informática - claudia - nancy - información -




Amenazas a un Sistema Informático:


Programas malignos. virus - espías - troyanos - gusanos - phishing - spam -
Siniestros: robos - incendios - humedad - pérdida de información accidental -
Intrusos: piratas informáticos que acceden a un sistema para provocar daños -
Operadores: desinterés - falta de capacitación del usuario - boicot al sistema de seguridad -


IMPLEMENTACIÓN DE BARRERAS DE SEGURIDAD: técnicas, aplicaciones y dispositivos para la seguridad informática.
  • Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías
  • Encriptación de la información y uso de contraseñas.
  • Capacitación a los usuarios del sistema y a la población en general, sobre las nuevas tecnologías y las amenazas que existen. Contrarestar el analfabetismo informático.
  • Mantener actualizado el sistema.
  • Vigilancia de red.

- blog - seguridad - informática - claudia - nancy - información -

UN POCO DE HISTORIA

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico

domingo, 14 de junio de 2009

Nuevos!!!

- blog - seguridad - informática - claudia - nancy - novedades -


ILICKIT: REPUGNANTE.
Las pantallas táctiles han hecho que vivamos nuevas experiencias de uso, con nuestros celulares. Además hoy en día es una propiedad sumamente aprovechada por muchos juegos, siendo el iPhone el rey de las nuevas consolas. Pero una cosa es jugar "tactilmente"con nuestras manos y otra es hacerlo con nuestra lengua. eso es justamente lo que nos propone Ilickit: el juego consiste en que debemos limpiar platos de comida en el menor tiempo posible, pasando nuestra lengua sobre la pantalla. Tendremos diferentes menús para elegir, como tallarines y postres, entre otros.
De ahora en más antes de pedir prestado un celular... tengan cuidado!!!

- blog - seguridad - informática - claudia - nancy - novedades



Monitores Con Comba.
La tecnología desarrollada por Ostendo, es impresionante; implica monitores cóncavos que envuelven levemente a sus usuarios, e inician una nueva era en el reino de las pantallas. Este tipo de monitores atrae sobre todo a Gamers, ya que permite una inmersión total en los juegos, con una resolución de 2880x900, y así no hay imagen que quede afuera. Por ahora su precio llega a los 6.499 dólares, pero en un futuro, cuando la tecnología sea más oblicua, el costo de estos monitores probablemente sea menor.


- blog - seguridad - informática - claudia - nancy - novedades -


GOOGLE EARTH
Entre la revolución y la censura.
Los globos virtuales continúan ampliando sus bases de datos, a la vez que ganan más y más usuarios asiduos.Mientras tanto, las dudas de seguridad y privacidad los atacan.
¿Vale la pena la censura ?
Los llamados "globos virtuales" no son nada nuevo. Allá por 2001, un pequeño emprendimiento llamado Keyhole hizo su aparición. Su misión era innovar en el área de la información geoespacial, presentándola como nunca antes. Si bien no contaba con una base de datos impresionante, el software de esta compañia ganó muchos adeptos en Internet, que por primera vez podrían disfrutar de imágenes satelitales en un entorno gráfico 3D que representaba el planeta. Tiempo después lo adquirió "el gigante buscador" y lo convirtió en lo que hoy todos conocemos como "Google Earth". Cuya misión consiste en sistematizar y poner al alcance de cualquiera, todo tipo de información. Incluso en sus últimas versiones, introdujo una nueva "cosmovisión" con imágenes de todo el universo.
PROBLEMAS, RIESGOS, CENSURA...
La contrapartida a todo lo que ofrece es la preocupación por la seguridad y privacidad, el temor de que esa información llegara a caer en malas manos y provocara un fuerte golpe al futuro de las naciones. Además se argumenta que se viola el derecho a la privacidad, aunque sabemos que aún las imágenes publicas que se registran, no tienen la suficiente calidad como para mostrar individuos. El otro problema estaría en que con éste sistema, Google revela ciertas áreas que los gobienros prefieren ocultar, como edificios militares, que de conocerse, podrían dar una ventaja a sus enemigos. Por ello después de muchos análisis, Google decidió censurar las áreas complicadas, mediante técnicas que tienen a modificar el contenido de las imágenes.

Tipos de Censura.
Exiten tres grandes técnicas para censurar imágenes en globos virtuales.
  1. PIXELADO: este método, como su nombre lo indica, implica pixelar las imágenes con grandes cuadrados de distintos colores. Este tipo suele verse sobre todo en Europa, en las áreas a censurar.
  2. OFUSCACIÓN: a diferencia de la técnica anterior, ésta permite ver el delineado de los edificios que se encuentra censurados, que se encuentran difuminados y desenfocados. Es el método más utilizado en las imágenes presentes en los Estados Unidos.
  3. EDICIÓN: es la técnica menos utilizada, pero es la más peligrosa, porque implica la alteración del terreno, el follaje, los sitios aledaños, para hacer desaparecer áreas sensibles, sin que parezca una censura. Por ejemplo, la imagen de la Casa Blanca, fué alterada a fin de tapar lugares estratégicos que podrían ser atacados. Es un engaño.
Esfuerzos Inútiles
Las censuras que realizan los proveedores antes de vender sus imágenes a Google, es realmente inútil porque el verdadero problema es la Seguridad. Censurar imágenes no desanimará a los terroristas que quierqan atacar las áreas sensibles, sino que al contrario, les dará un gran aliciente: ya que un edificio ofuscado atraerá más su atención. Por otra parte existe gran variedad de proveedores de imágenes satelitales y aéres para una misma locación, y pueden ser adquiridas por cualquier persona particular que tenga el dinero suficiente. Por otra parte Google Earth en su çultima versión intodujo una funcionalidad que permite recorrer la base histórica del programa. es decir, con un botón podemos adelantar o atrasar los años para obtener una imagen del lugar antes de que el proveedor la haya censurado. Finalmente, la censura engaña al usuario quien en ultima instancia no tendrá la certeza si ciertos lugares del mundo existen efectivamente o son pura fabricación. Todo esto pone en peligro la credibilidad de Google Earth.

¿Que te pareció el Artículo? Deja tu comentario... Gracias!!!

- blog - seguridad - informática - claudia - nancy - novedades -

sábado, 13 de junio de 2009

VIDEO

Aquí te presentamos un video para que puedas conocer un poco más acerca del resguardo que debe darse a la información y la seguridad para tu equipo informático.

Definición y Características

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas, sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Para que un sistema sea considerado seguro debe cumplir con las siguientes características:

  1. Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
  2. Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
  3. Disponibilidad: la información debe estar disponible cuando se la necesita.
  4. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.

jueves, 11 de junio de 2009

La Seguridad de nuestro sistema no puede quedar librado al azar.

Podemos entender como Seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.