viernes, 22 de marzo de 2013

Objetivos del este Blog de Seguridad Informatica

  • Este blog tendrá como objetivo, describir a los usuarios, los métodos más comunes o situaciones presentes, en la que su privacidad este vulnerada, en el mundo de la informatica. Es muy importante que dichos conocimientos sean impartidos a tiempo para evitar situaciones que perjudiquen.
  • Garantizar el acceso a información de seguridad informática actualizada en un nivel de fácil comprensión.
  • Con el diseño de este blog estamos contribuyendo al Plan Nacional de Alfabetización Tecnológica.
  • Capacitar a los participantes en el uso del manejo de la seguridad en las Tecnologías de información y Comunicación (TIC).
  • Desarrollar las capacidades y habilidades.
  • Democratizar el acceso de la información a la población venezolana.

domingo, 18 de marzo de 2012

Objetivos de la Seguridad Informatica


Seguridad informatica es el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la integridad, la disponibilidad y la confidencialidad de la informacion de una entidad.


 

Integridad: Se fundamenta, en la originalidad de la informacion, datos o programas; es decir que la misma no halla sido modificada sin la autorizacion de su responsable o halla sufrido cambios no autorizados.



 


Confidencialidad: Se basa en que la informacion o los datos, solo debera ser accedidas a los que estan autorizados y no debera tener algun tipo de difusion no autorizada.



Disponibilidad: Se refiere al debido acceso siempre  y cuando se necesite. En otras palabras asegurar que dicha informacion o datos, esten disponibles, de esto se basa la continuidad operativa.

sábado, 18 de febrero de 2012

Las Amenazas en el horizonte del internet.

Internet ha estado abriendo espacios en nuestras vida a grandes pasos, lo que implica que la informacion que transcurre por sus venas, es cada vez mas abundante; esta informacion es de toda clase e indole, desde la talla de zapato o color de pelo de un contacto, amigo o amiga, hasta mensajes secretos entre Gobiernos.

El acceso a los servicios informaticos, en un principio era el blanco de los hackers para realizar sus fechorias o probar que son buenos en lo que hacen, pero ahora, esto ha cambiado completamente en apenas unos 10 anos, en la cual ahora se puede hacer un gran lucro(ganar bastante dinero), obteniendo informacion que de alguna  puede ser confidencial. Esto es la ciencia del Ciber-Crimen.

El Ciber-Crimen es toda aquella actividad ilicita que el delincuente realiza  mediante cualquier tipo de malware, codigo, programa o cualquier tipo de tecnologia, que le permita o no hacer lucro y las amenzas en el horizonte de la internet, se decribe como las tendecias de la evolucion del malware y las actividades del Ciber-Crimen.

miércoles, 1 de febrero de 2012

Las Amenazas





     Las amenazas en los sistemas informaticos han ido a la par de las nuevas tecnologias,  que se han venido aplicando y evolucionando con el tiempo, en un principio los discos 5 1/4 y 3 1/2, luego los que se aholaban en los primeros sectores  del disco duro(lugar escencial donde se le daba acceso a la informacion) esto fue en la decada de los 90, luego en las  redes, carpetas compartidas, donde en aquel entonces tubieron mas auge los gusanos, despues de esto junto como crecia la internet, tambien lo hacian las maneras de acceder a los sistemas de manera ilicita mediante los troyanos, gusanos polimorficos, spyware,  entre otros. Ahora con la criciente popularidad de las redes sociales, y su uso en los sistemas moviles, la gran polpularidad que tienen los pendrives, no duden que los mismos seran utilizados para acceder tu informacion o hacer uso de los mismo de manera ilicita, y lo peor que lo haran sin que te des cuenta de ello.



De aqui las amenazas latentes de las cuales te debes cuidar:


Los Ciber-Cafes es considerado por nosotros el lugar mas vulnerable al cual tu puedes acudir para realizar consultas que tengan que ver con tus datos personales.

En primer lugar es un computador ajeno a tu administracion y control, lo que implica forzosamente que debes confiar que el administrador del Ciber-Cafe lo mantenga actualizado, libre de virus y por sobre todo que el no tenga intenciones de adquirir de forma oculta datos de sus usuario.


Las Amenazas WEB: son aquellas amenazas que se originan en Internet y que normalmente combinan archivos y amenazas. Se ocultan clandestinamente en las computadoras o en la web, infectando las máquinas con bots, rootkits, código malicioso, e instalando software publicitario y espía. Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.

Actualmente se estan basando en las redes sociales para tener un mayor alcance en los internautas.





Ataques dirigido: Dependen de la ingeniería social, como promover entradas gratuitas para eventos deportivos, imitar los correos electrónicos corporativos e incluir links aparentemente oficiales pero maliciosos. Los correos electrónicos y sitios falsos normalmente son escritos en el idioma de la región objetivo. Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son más difíciles de erradicar ya que tienen objetivos específicos y se actualizan automáticamente con frecuencia.



 Bots y Botnets: Son aquellas redes de computadoras de usuarios comunes, conectadas entre si, por algun codigo malicioso y manejadas por un computador central, el cual administra el Ciber-Criminal, el cual su proposito aparte de utilizar la informacion de estas computadoras, utiliza el poder de procesamiento y su velocidad de conexion a internet, para realizar sus fechorias, como el envio de SPAM, ataques a paguinas WEB, entre otros.
Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negación de servicio, keylogging y otras actividades relacionadas con el código malicioso y el crimen cibernético así como su capacidad de evolucionar y aprovechar las nuevas tecnologías los hace un protagonista clave en el panorama de las amenazas.




Spam: Es un correo con fines publicitarios o promocionales de algún producto, al cual no se está interesado o no se ha solicitado dicha información. Esta técnica representa el transporte de un volumen importante de amenazas en la WEB, además que puede penetrar haciendo uso de la ingeniería social a tu compañía o computador personal y ponerlos en riesgo.








Phishing: Es una actividad maliciosa que involucra técnicas de ingeniería social,   que incita a los usuarios a divulgar información personal, como contraseñas, cuentas, detalles de tarjetas de crédito entre otras.
Esta técnica se depura también con la imitación de páginas de otras organizaciones, para que el usuario acceda a la misma, coloque sus datos personales engañado, pensando que esta visitando una pagina legitima.







Spyware: Es un programa de rastreo y registro, que opera y se instala sin el control y conocimiento del usuario.

Anteriormente solo eran usados para el rastreo de las contumbre de navegacion de los usuario, es decir su historial de navegacion, ahora es mucho mas que eso, tarjetas de credito, usuario y contrasenas, numeros de tarjetas de credito, entre otras.

jueves, 5 de mayo de 2011

MALWARE



Que es un Malware??

El termino Malware se refiere a cualquier programa malicioso que ejecuta actividades maliciosas en el computador o sistemas.

Que hacen los Malware?:


  • Se propagan, haciendo copias de ellos mismos
  • Son destructivos para otros archivos
  • Hacen acciones o ejecutan operaciones sin la autorización o conocimiento del usuario.
  • Abren puertas traseras, es decir establecen conexión a usuario remotos desconocidos 
  • Toman ventaja de las vulnerabilidades de los sistemas. 
  • Esconden sus actividades al usuario


Tipos de Malware:

                                                                                                                  
Virus: Un virus informático no es más que el tipo de malware capaz de infectar archivos para expandirse o propagarse.

Cuando  decimos que un virus infecta un archivo, es que el virus inserta una copia del mismo dentro del archivo.


Gusanos: Son otra forma de amenaza para las computadoras o las información que reside o es producida en ella.

Es un tipo de malware que crea copia del mismo y las envía en la red para infectar a otros sistemas. Por lo tanto si estas en una Red, ya sea local, tu casa, trabajo o conectado a internet, estas a riesgo de esta amenaza.


En este diagrama se aprecia el alcance que tienen los gusanos hoy en dia:











Caballo de Troya: Esta amenaza no se parece a un virus o gusano,  los Troyanos no tienen la capacidad de esparcirse o propagarse por su cuenta; entonces como es que infectan a los computadores de los usuarios?,  Los Troyanos son capases de llegar a las maquinas camuflados  mediante aplicaciones de otros fabricantes o de terceros, que vienen en forma de Freeware o Shareware, y los usuarios las instalan pensando que son de confianza quedando infectados sin saberlo.




RootKits: El termino de RootKit, es usado para describir el mecanismo o la técnica en que el Malware intenta pasar desapercibida su presencia o mantenerse escondido para el usuario y el sistema. Una manera de hacerlo es ganando los privilegios de administrador o root del sistema, los que los hacen mas peligrosos, ya que una vez ganado los provilegios de administrador, su alcance al hacer dano al sistema es exponencialmente muy grande.


lunes 21 de marzo de 2011



Asegurando el Sistema:





Ante las amenazas que existen en internet  y sabiendo que la mayoría de las infecciones tienen su fuente es páginas WEB, es recomendable que tengas cuidado en las paginas en la cual navegas o puedes utilizar alguna herramienta antiviral que te asegure o proteja, contra estas páginas dañinas.
 


 Aquí les traemos algunas precauciones básicas que podrías tomar, para mantenerte protegido contra estas Amenazas y Malwares:



Mantén tu programa de antivirus actualizado: Recomendamos fuertemente que instales un programa de seguridad que sea capaz de protegerte contra todo tipo de Malware, es decir que el anti-virus también sea anti-spyware.




Ejecutar una búsqueda y limpieza completa del sistema:  Muchas amenazas en la WEB, utilizan hoyos o vulnerabilidades en los sistemas operativos y aplicaciones. Asegúrate de que todo en tu sistema este actualizado  e instalado con los últimos parches de seguridad




Usa un Firewall: Asegúrate de que el firewall y del antivirus (si tiene) y de Windows este activo, con los puertos de comunicación que no estás usando cerrados.




Ten cuidado con todos los mensajes que tengan enlaces y archivos adjuntos: Siempre que tu recibas un mensaje, ya bien sea por correo electrónico o mensajería instantánea,  nunca le des ciegamente click a los enlaces del mensaje o abras los archivos adjuntados.



Usa Contraseñas Fuertes: Trata de siempre usar una clave de mas de 8 caracteres. Es recomendable también que esta contraseña, tenga letras, números y símbolos como a continuación te describimos: H0l4.C4r4c4s. Este contraseña, ha simple vista parece complicada, pero en realidad es una frase muy común pero se han sustituidos ciertas palabras por números es decir que H0la.C4r4cas = Hola.Caracas. De esta manera podrás tener contraseñas fuertes y fáciles de recordar, no se te olvide combinar mayúsculas y minúsculas.