lunes, 23 de mayo de 2011

Videos

Informatica forense



Auditoria informatica



Piratas informaticos



Virus y antivirus



Seguridad informatica


                                                        Encriptacion

                                                                                 
  

Actividad controles administrativos y controles de aplicación!!

Piratas Informaticos

Los piratas informáticos son aquellos que adoptan como negocio la reproduccion de artículos de los cuales no son autores esto lo hacen con fines lucrativos propios, la piratería mas comun es la de todo tipo de software, musica, video, juegos y películas.
en conclucion los piratas informáticos son personas que se roban información o recursos y hacen uso de los mismos de manera ilegal.

Encriptacion

La encriptación es el proceso para volver ilegible información considera importante. cuando la información se encripta no puede ser leída si no es por medio de una clave que es asignada por el usuario de la información .la encriptacion  trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, conversaciones privadas, y todo lo que considera importante para dicho usuario.

Auditoria

LA AUDITORIA INFORMÁTICA ES UN PROCESO QUE SE LLEVA A CABO POR PERSONAS ESPECIALMENTE CAPACITADOS PARA DICHA TAREA, LA AUDITORIA CONSISTE EN RECOGER , AGRUPAR Y EVALUAR EVIDENCIAS PARA DETERMINAR SI UN SISTEMA DE INFORMACIÓN SALVAGUARDA EL ACTIVO EMPRESARIAL Y EN GENERAL SI CUMPLE CON LAS LEYES Y REGULACIONES ESTABLECIDAS. 

Seguridad Informatica

LA SEGURIDAD INFORMATICA SE CALIFICA  COMO UNA DE LAS AREAS MAS IMPORTANTES DE LA INFORMATICA DEVIDO A QUE ES LA ENCARGADA DE LA SEGURIDAD DE LA INFRAESTRUCTURA COMPUTACIONAL Y LOS CONTENIDOS DE LA INFORMACION , LA SEGURIDAD INFORMATICA COMPRENDE TODO EL SOFTWARE, BASES DE DATOS, METADATOS, ARCHIVOS Y EN GENERAL TODO LO QUE LA ENTIDAD O LA ORGANIZACION VALORE Y SIGNIFIQUE UNA AMENAZA SI PERSONAS AJENAS A LA INFORMACION LA LLEGASEN A MANIPULAR.

Virus y Antivirus

LOS VIRUS SON PROGRAMAS DE ORDENADOR QUE SE REPRODUCEN AUTONOMAMENTE ESTOS VIRUS INTERVIENEN EN EL SOFTWARE Y CONTAMINAN EL SISTEMA OPERATIVO, LOS VIRUS ESTÁN DISEÑADOS PARA REPRODUCIRSE Y EVITAR SU DETECCIÓN , LOS VIRUS COMO CUALQUIER OTRO PROGRAMA DEBEN SER EJECUTADOS PARA QUE FUNCIONE, ES DECIR EL ORDENADOR DEBE CARGAR EL VIRUS DESDE LA MEMORIA DEL ORDENADOR Y SEGUIR LAS INSTRUCCIONES MANDADAS Y ESTAS INSTRUCCIONES SE CONOCEN COMO CARGA ACTIVA DEL VIRUS.

Talleres














HACKERS




En informática, un hacker  es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
 
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Controversia de la definición de hacker

Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigüedad

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

INFORMATICA FORENSE



El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.



Pasos del cómputo forense
El proceso de análisis forense a una computadora se describe a continuación:

Identificación

Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.

Preservación

Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.

Análisis

Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc.

Presentación

Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos.

AUDITORIA INFORMATICA



La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.
Los objetivos de la auditoría Informática son:
  • El control de la función informática
  • El análisis de la eficiencia de los Sistemas Informáticos
  • La verificación del cumplimiento de la Normativa en este ámbito
  • La revisión de la eficaz gestión de los recursos informáticos.
La auditoría informática sirve para mejorar ciertas características en la empresa como:
  • Desempeño
  • Fiabilidad
  • Eficacia
  • Rentabilidad
  • Seguridad
  • Privacidad
Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:
  • Gobierno corporativo
  • Administración del Ciclo de vida de los sistemas
  • Servicios de Entrega y Soporte
  • Protección y Seguridad
  • Planes de continuidad y Recuperación de desastres
La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.
Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.

[editar] Tipos de Auditoría informática

Dentro de la auditoría informática destacan los siguientes tipos (entre otros):
  • Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.
  • Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
  • Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
  • Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
  • Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
  • Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
  • Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
  • Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.
  • Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.
la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.

ROOTKIT




Un rootkit es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.

Uso de los rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado como «base de operaciones», es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).

Tipos de rootkits

Tipos básicos

Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.
Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc.

miércoles, 9 de marzo de 2011

Virus



Los virus son un reino de parásitos intracelulares obligatorios, de pequeño tamaño, de 20 a 500 milimicras, constituidos sólo por dos tipos de moléculas: un ácido nucleico y varias proteínas. El ácido nucleico, que puede ser ADN o ARN, según los tipos de virus, está envuelto por una cubierta de simetría regular de proteína, denominada cápside.
      Los huéspedes que ocupan pueden ser animales, vegetales o bacterias. Entre los microorganismos, los virus parasitan bacterias, son los bacteriófagos o fagos, pero no se conocen virus que infecten algas, hongos o protozoos. Entre los vegetales, sólo se han encontrado infecciones por virus en las plantas con flores, pero no en las plantas inferiores. Entre los animales, se conocen muchos que parasitan vertebrados, pero entre los invertebrados, sólo se han encontrado en artrópodos.
      Las enfermedades humanas, causadas por virus, más conocidas, son la poliomielitis, gripe, viruela, sarampión, fiebre amarilla, encefalitis, paperas, tracoma, etc. Actualmente se cree que algunos tumores cancerosos son también de origen vírico. Las infecciones víricas en general, no pueden ser tratadas con antibióticos; sin embarco, el interferón, producto biológico sintetizado por los tejidos invadidos por un virus, es activo contra infecciones causadas por otros.
      Los virus más conocidos de todos son los fagos, debido a la gran facilidad técnica del cultivo de bacterias, comparado con el cultivo de tejidos o embriones. Su ciclo vital es el siguiente: la partícula del fago se fija en determinados puntos de la pared de la bacteria y la molécula de ácido nucleico, junto con algunas proteínas enzimáticas, es inyectada dentro de la bacteria y queda fuera la cápsula proteica vacía. Después de esta penetración, la célula infectada deja de producir sus proteínas y se pone a fabricar las del fago, que, de ese modo, va haciendo copias de su ácido nucleico y de las subunidades proteicas de la cápsula, que se reúnen para constituir las partículas completas; cuando éstas se han acumulado en un cierto número, la bacteria se rompe y libera los virus, que van a infectar las células próximas.

TUNNELING



La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH..
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.

Jefe



Se designa con el término de jefe a aquella persona que manda o dirige a otras, que serán sus subalternos en una oficina, empresa, corporación, gobierno, club, organismo, entre otros.
Obviamente y tal como se desprende de la definición que esbozamos, un jefe es la máxima autoridad que se encuentra en cualquiera de los ámbitos que mencionamos más arriba y sobre la cual además recae la responsabilidad de definir, decidir, escoger las mejores opciones o alternativas para que el funcionamiento del ámbito que dirige funcione, se desarrolle, crezca y por sobre todas las cosas, reine la armonía y el equilibrio, imprescindible para que todo esto se concrete y llegue a buen puerto.
Entre los diversos ejemplos de jefe que citamos en el primer párrafo, dijimos, entre otros, al gobierno como un ámbito que también dispone de su propio jefe, entonces, al jefe de gobierno, en muchos lares del mundo y culturas se lo denomina jefe de estado.

Control



El control ha sido definido bajo dos grandes perspectivas, una perspectiva limitada y una perspectiva amplia. Desde la perspectiva limitada, el control se concibe como la verificación a posteriori de los resultados conseguidos en el seguimiento de los objetivos planteados y el control de gastos invertido en el proceso realizado por los niveles directivos donde la estandarización en términos cuantitativos, forma parte central de la acción de control.
Bajo la perspectiva amplia, el control es concebido como una actividad no sólo a nivel directivo, sino de todos los niveles y miembros de la entidad, orientando a la organización hacia el cumplimiento de los objetivos propuestos bajo mecanismos de medición cualitativos y cuantitativos. Este enfoque hace énfasis en los factores sociales y culturales presentes en el contexto institucional ya que parte del principio que es el propio comportamiento individual quien define en última instancia la eficacia de los métodos de control elegidos en la dinámica de gestión.

Encriptar

usblockje6.jpg


Encriptar es la codificación de los datos por razones de seguridad. Los sitios comerciales en la red previenen que las personas no autorizadas vean información confidencial como los números de tarjeta de crédito, que se envían desde y hacia sus sitios. La codificación se hace mediante un proceso que se conoce como encripción, que manejan algoritmos sofisticados que solo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encrpición.

La encripción requiere que el mismo protocolo se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor. La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita. El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.

Auditoria




Inicialmente, la auditoria se limito a las verificaciones de los registros contables, dedicándose a observar si los mismos eran exactos.
Por lo tanto esta era la forma primaria: Confrontar lo escrito con las pruebas de lo acontecido y las respectivas referencias de los registros.
Con el tiempo, el campo de acción de la auditoria ha continuado extendiéndose; no obstante son muchos los que todavía la juzgan como portadora exclusiva de aquel objeto remoto, o sea, observar la veracidad y exactitud de los registros.
En forma sencilla y clara, escribe Holmes:
"... la auditoria es el examen de las demostraciones y registros administrativos. El auditor observa la exactitud, integridad y autenticidad de tales demostraciones, registros y documentos."
Por otra parte tenemos la conceptuación sintética de un profesor de la universidad de Harvard el cual expresa lo siguiente:
"... el examen de todas las anotaciones contables a fin de comprobar su exactitud, así como la veracidad de los estados o situaciones que dichas anotaciones producen."
Tomando en cuenta los criterios anteriores podemos decir que la auditoria es la actividad por la cual se verifica la corrección contable de las cifras de los estados financieros; Es la revisión misma de los registros y fuentes de contabilidad para determinar la racionabilidad de las cifras que muestran los estados financieros emanados de ellos.

Objetivo
El objetivo de la Auditoria consiste en apoyar a los miembros de la empresa en el desempeño de sus actividades. Para ello la Auditoria les proporciona análisis, evaluaciones, recomendaciones, asesoría e información concerniente a las actividades revisadas.
Los miembros de la organización a quien Auditoria apoya, incluye a Directorio y las Gerencias.

Finalidad
Los fines de la auditoria son los aspectos bajo los cuales su objeto es observado. Podemos escribir los siguientes:
  1. Indagaciones y determinaciones sobre el estado patrimonial
  2. Indagaciones y determinaciones sobre los estados financieros.
  3. Indagaciones y determinaciones sobre el estado reditual.
  4. Descubrir errores y fraudes.
  5. Prevenir los errores y fraudes
    1. Exámenes de aspectos fiscales y legales
    2. Examen para compra de una empresa( cesión patrimonial)
    3. Examen para la determinación de bases de criterios de prorrateo, entre otros.
  6. Estudios generales sobre casos especiales, tales como:
Los variadísimos fines de la auditoria muestran, por si solos, la utilidad de esta técnica.

miércoles, 9 de febrero de 2011

Seguridad:

http://es.wikipedia.org/wiki/Seguridad_(concepto)


El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.