viernes, 15 de abril de 2011

Taller hackers

1. Que diferencias hay entre HACKER Y CRAKER?

La diferencia entre estos dos es que el hacker actúa con sus conocimientos para sacar información solo por curiosidad mas no por que quiera aprovecharse de los datos, mientras que un cracker  es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo sacando aprovechamiento de esto.

2. Enumere 5 tipos de HACKERS

R/=  HACKER, CRACKER, PHREAKER, LAMER, TRASHER


3. Que ventajas trae ser hacker en la computacion?

R/=  
La mayor ventaja que podemos encontrar como hacker es la riqueza en cuanto al conocimiento en programación y así mismo la solución de muchos problemas que podemos encontrar en la búsqueda de informacion.


4. Que desventajas trae ser hacker en la computacion?
R/=
Como desventajas podemos encontrar el aprovechamiento de información y daño a las personas

5. Que es pirata informatico
R/=Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso
 de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.


martes, 22 de febrero de 2011

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA


La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valores y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.


La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

  • La información contenida
    Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.



  • La infraestructura computacional
    Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.



  • Los usuarios
    Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores.



  • TRUCO
    Cada una de las mañas o habilidades que se adquieren en el ejercicio de un arte, oficio o profesión.
    Ardid o trampa que se utiliza para el logro de un fin.
    Medio que se emplea con astucia y habilidad para conseguir una cosa, y en el que hay oculto un engaño o una trampa.
    Técnica o procedimiento que se utiliza para conseguir determinados efectos que parecen reales aunque no lo sean en realidad, como los que se consiguen en la magia, en la fotografía o en el cine.
    Arte o habilidad que se adquiere en el desarrollo de un oficio o una actividad para hacer mejor o con menos esfuerzo un trabajo determinado.
    HACKER
    En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
    Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informatica aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers".
    Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad.
    FORENSE
    Se aplica al médico que está encargado por un juez de señalar el origen de las lesiones sufridas por un herido, o, especialmente, de determinar las causas que han provocado la muerte de una persona
    El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
    Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
    Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
    La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
    Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

     

    AUDITORIA

La auditoría es, en definitiva, el examen crítico y sistemático que realiza una persona  o grupo de personas independientes del sistema auditado. Así, la auditoría externa de estados financieros es una auditoría de los libros y registros contables de una entidad, realizada por un profesional experto en contabilidad, para opinar sobre lo razonable que resulta la información contenida en ellos y sobre el cumplimiento de las normas contables.



  • Auditoría contable, por un profesional experto en contabilidad de los libros y registros contables de una entidad.
  • Auditoría energética, una inspección, estudio y análisis de los flujos de energía en un edificio, proceso o sistema con el objetivo de comprender la energía dinámica del sistema bajo estudio.
  • Auditoría informática, proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.
  • Auditoría medioambiental, cuantificación de los logros y la posición medioambiental de una organización.
  • Auditoría social, proceso que una empresa u organización realiza, con ánimo de presentar balance de su acción social y su comportamiento ético.
  • Auditoría de seguridad de sistemas de información, análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
  • Auditoría de innovación, proceso de obtención información sobre la situación actual de la empresa frente a la innovación.
  • Auditoría política, revisión sistemática de los procesos y actividades, orientadas ideológicamente, de toma de decisiones de un grupo para la consecución de unos objetivos, en beneficio de todos.
  • Auditoría de accesibilidad, revisión de la accesibilidad de un sitio web por parte de un experto.
  • Auditoría de marca, metodología para medir el valor de una marca.
  • Auditoría de código de aplicaciones, proceso de revisar el código de una aplicación para encontrar errores en tiempo de diseño.
  • Auditoría Sarbanes-Oxley o auditoría SOx, revisión practicada a las firmas de auditoría de las compañías que cotizan en bolsa, de acuerdo a lo prescripto por la ley Sarbanes-Oxley.
  • Auditoría General de la Nación, organismo encargado de la asistencia técnica al Congreso de la Nación Argentina en el control del estado de las cuentas del sector público.
  • Auditoría Interna de la Nación, dependencia del Ministerio de Economía y Finanzas de Uruguay encargada, entre otros asuntos, de revisar las cuentas de las dependencias del Poder Ejecutivo.


     ENCRIPTAR
    Es la técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. 
    La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
    CIFRAR
    Escribir un mensaje en cifra.
    Valorar cuantitativamente algo, en especial pérdidas o ganancias.
    Reducir una cosa a otra excesivamente  
    CONTROL
    Dominio que una persona tiene de sus propias emociones, ideas o actos: tiene un absoluto control sobre sí mismo. Dirección o dominio de una organización o sistema.
    Examen u observación cuidadosa que sirve para hacer una comprobación.
    Examen periódico que se hace a un alumno para comprobar su nivel de aprendizaje y comprensión de la materia que se explica.
    Conjunto de mandos o botones que regulan el funcionamiento de una máquina.
    JEFE
    Persona que tiene poder o autoridad sobre un grupo para dirigir su trabajo o sus actividades: el jefe ha convocado una reunión.
    Representante o líder de un grupo: el jefe de un partido político.
    — de Estado Persona que tiene la mayor autoridad en un país.
    — de estudios Profesor encargado del cumplimiento de las normas de un centro docente y que coordina las actividades de alumnos y profesores.
    — del Gobierno Persona que preside y gobierna el Consejo de Ministros de un país.
    Tratamiento de respeto y confianza que se da a personas que, por su cargo, tienen algún tipo de autoridad, como un guardia urbano, el encargado de un restaurante o un policía: ¡jefe!, dígame cuánto le debo.

     

     

    TUNNELING

    La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.
    VIRUS
    Un virus[ es una entidad infecciosa microscópica que sólo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas hasta bacterias y arqueas. Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos.
    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
 
 
 

viernes, 11 de febrero de 2011

Seguridad

Seguridad:

La seguridad es el sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida; en tanto y en cuanto se hace referencia a un sentimiento, los criterios para determinar los grados de seguridad pecarán de tener algún grado de subjetividad. En general, el término suele utilizarse para hacer referencia al conjunto de medidas y políticas públicas implementadas para guarecer a la población del sufrimiento de delitos, en especial de aquellos que pongan en riesgo la integridad física.

El término seguridad proviene de la palabra securitas del latin. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.