lunes, 2 de octubre de 2017

Cloud computing

Bueno amigos, un termino que no conocía y ahora lo tenemos aquí gracias a la gran plataforma CVUDES; cloud computing. Lo que vemos en el articulo de INTECO 2011, es el termino "cloud" en ingles es nube, lo que compara el Internet con una gran red  de información y multitud de formas para darla a conocer a los demás, en esta gran telaraña cabe mencionar las redes sociales, podría asegurar que es la nube que mayor información trae consigo, buena, mala o regular, pero es una de las ventanas mas peligrosas para caer en los peligros y delitos que se han venido mencionando en el blogg. Veamos la definicion literal que nos da INTECO: "Cloud computing se ha definido por el NIST1 como un modelo para hacer posible el acceso a red adecuado y bajo demanda a un conjunto de recursos de computación configurables y compartidos (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios…) cuyo aprovisionamiento y liberación puede realizarse con rapidez y con un mínimo esfuerzo de gestión e interacción por parte del proveedor del cloud"
http://www.npr.org/sections/alltechconsidered/2016

Podemos ver hoy en día la inmerción de la tecnología en todos, ninguno escapamos y entre mas jóvenes peor. Pero no todo es malo, el cloud tiene sus campo de acción de dan y quitan cosas, tiene su yin yang. La cara buena de la moneda, eficiencia en recursos, rapidez, ahorro de tiempo y dinero, facilidad de trabajo entre otras, pero cual es el punto negro; compartir información que posiblemente no sea la adecuada, poca transparencia, dependencia de terceros...
Pero no nos angustiemos, cloud también tiene las herramientas para la protección de los datos importantes. Implementación de políticas que protejan los datos importantes, comprender tecnologías que nos ayuden en protección de privacidad; y uno de los mas importantes, tener en cuenta un cumplimiento de normas adecuadas y convenientes en el cuidado de la información.

sábado, 16 de septiembre de 2017

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

      El auge de la tecnología y los dispositivos electrónicos ha globalizado la información y el acceso a ella, pero no todas las personas usan adecuadamente esta información, sino que la usan en ocasiones para cometer delitos y otras actividades de índole perjudicial. Por ello,  se hace necesario mantener la privacidad de la información de los individuos y las empresas. 




NORMAS DE SEGURIDAD

      Nacen como respuesta a los ataques que realizan algunas personas por diferentes motivos, y que conllevan al robo de información, destrucción de información y de dispositivos electrónicos por medio de virus, entre otras actividades que con el tiempo se han catalogado como delitos.

     Según Ripoll citado por CVUDES, dice " la seguridad y la protección de los sistemas informáticos está enfocada en la protección tanto de los componentes físicos como lógicos; y para ello existen políticas o normas de seguridad que minimizan y evitan los riesgos, amenazas y las vulnerabilidades:"

RIESGO

     Para Ripoll, citado por CVUDES, "es la estimación del grado de exposición de un recurso tangible que con una amenaza causa daño a la organización y le impide cumplir sus objetivos".

AMENAZA

    CVUDES indica que "es cualquier evento que pueda causar un accidente, produciendo daños materiales o inmateriales sobre los recursos es decir, es la cusa del riego siendo:                                  
  •  Amenazas por desastres naturales
  • Internos: administradores, usuarios finales
  • Externos: proveedores, clientes o hackers"
   En otras palabras son los factores que podrían dañar la información, software o dispositivos electrónicos de una persona o una organización.

VULNERABILIDAD

   Son los puntos, errores o problemas de codificación o seguridad de los Software, redes y dispositivos electrónicos, que posiblemente sean usados para causar daños.

     CVUDES lo cataloga como "las debilidades o fallas de seguridad que tienen los recursos y que son aprovechadas por una amenaza".

LOS DELITOS INFORMÁTICOS Y LOS VIRUS

¿QUÉ SON LOS DELITOS INFORMÁTICOS?


   CVUDES, argumenta "son conductas o actos ilícitos realizados por acción u omisión que son sancionadas por la ley; destacándose el uso indebido de computadores y cualquier medio informático como instrumento o medio y como fin u objetivo relacionado con el procesado automático de datos y la transmisión de datos".

Los principales delitos informáticos son:
  • Falsificación
  • Robo
  • Estafa
  • Suplantación
  • Sabotaje
  • Acceso no autorizado a servicios
¿Cómo se pueden clasificar los delitos informáticos?

      Los delitos informáticos se pueden clasificar en dos grupos, de acuerdo al uso de los dispositivos electrónicos en el alcance del delito.
  1.  Como instrumento o medio:
     El delincuente utiliza el computador o dispositivo electrónico par cometer el delito. Por ejemplo:
alteración de documentos, falsificación de perfiles, intervención de datos e información y uso de códigos maliciosos.
  1. Como fin u objetivo:
     El delincuente ataca físicamente al computador, los accesorios y programas. Por ejemplo:
Bloqueos de sistemas, robo de soportes magnéticos, atentado físico a accesorios y destrucción de programas.

¿QUÉ SON LOS VIRUS INFORMÁTICOS?


    Para CVUDES, "Son programas que se ocultan en otro programa y se reproducen es decir, se copian a sí mismo, por lo general se copian o se ocultan entre los tipos de archivos .Exe, es decir los ejecutables, en los sectores de arranque y en los programas de aplicación, se transmiten por medio de la red en los E-mail, y medios de almacenamiento como por ejemplo los disquetes, las USB o los soportes extraibles".

     Existen muchos tipos de virus con variadas formas de actuar, de acuerdo a los daños causados en un dispositivo electrónico, este se podrá  o no recuperar. Los virus se camuflan como mensaje de correo o publicidad. También, el maleante usa espías para obtener información sin autorización.

¿Cuáles son las principales clasificaciones de los virus informáticos?

Los virus informáticos se han clasificado en dos grandes familias según sus características.

  1. Familia de troyanos o caballo de Troya:
Son Software dañinos que se disfrazan para espiar, apoderándose de la máquina sin que el usuario lo detecte.

Para mitigarlo...
  • No ejecutar programas desconocidos
  • Instalar un antivirus que sea anti troyano, bloquear y eliminar el archivo infectado
  1. Familia de Gusanos:
Son programas que se propagan realizando copias de sí mismo tantas veces como sea posible.

Para mitigarlo...
  • Analizar todas las descargas
Los Anti Virus, el arma contra los virus Informáticos.

      CVUDES (2017) afirma: “Los antivirus son programas que mantienen un patrón para detectar los virus y su comportamiento, en otras palabras son el guardaespaldas del computador; pero hay que mantenerlo actualizado para que no sea vulnerable a nuevos ataques”.

    También, están los cortafuegos, que en palabras del CVUDES, "son aplicaciones que vigilan, controlan y filtran ataques externos de las conexiones de red que acepta o emite un dispositivo, ya sean conexiones a través Internet o de otro sistema". El cortafuegos representa el rol de portero porque se encarga de permitir o negar la conexión con diferentes redes.

     Asimismo, existen los antiespías, son  programas que se encargan de verificar que en el dispositivo electrónico no se instalen programas dañinos o que sirvan para robar información.

     En el mercado se encuentran varias marcas  que han desarrollado diferentes paquetes de protección contra virus, espías y fuegos. Estos varían desde los costos económicos hasta su  nivel de eficacia. Por ello, es indispensable realizar un análisis comparativo entre los paquetes de protección antivirus que se encuentran en el mercado para adquirir aquel que verdaderamente proteja la información y los dispositivos electrónicos.

SEXTING Y GROOMING

¿QUÉ ES EL SEXTING?

      Para el Instituto Nacional de Tecnologías de la Comunicación de México,citado por Ibarra,  el sexting "consiste en la difusión o publicación de contenidos (principalmente fotografías y vídeos) de tipo sexual producidos por el propio remitente, utilizando para ello el teléfono móvil o cualquier otro dispositivo tecnológico".

        La persona que envía las imágenes de tipo sexual, lo hace generalmente para  satisfacer a su pareja sentimental. Sin embargo, como su difusión ocurre mediante los dispositivos electrónicos y la Internet, es difícil controlar la privacidad y puede llegar a diferentes usuarios de las redes causando  que la persona implicada sea humillada, acosada, chantajeada, amenazada, entre otras posibles consecuencias.

       Igualmente, cuando esto ocurre con menores de edad se agrava porque los jóvenes no tienen la madurez pertinente para manejar la información personal. Ocasionalmente, ocurren extorsiones o chantajes contra personas protagonistas de fotografías o vídeos de tipo sexual, este delito es conocido como sextorsión.

¿Cómo se puede mitigar el sexting?

  • No compartir fotografías o vídeos íntimos o de índole sexual
  • Bloquear las fotografías de las redes sociales para protegerlas
  • Evitar contactar en las redes a desconocidos
  • Compartir y explicar a  familiares, amigos y demás los peligros a que se expone al compartir fotografías y vídeos.
En el siguiente enlace podrás hallar más información sobre el sexting:



¿QUÉ ES EL GROOMING O CIBERACOSO?


      Grooming para Ibarra, es "el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través del Internet con el fin último de obtener concesiones de índole sexual", estas estrategias por lo general consisten en dar un perfil falso, haciendo creer que es una persona diferente, que poco a poco se hace amigo de la víctima y comienza su acoso. Esto está tipificado como delito.

¿Cómo se puede mitigar el Grooming?


  • Cuida tu privacidad e información personal, no confíes en quien no conoces.
  • No ceder ante los chantajes.
  • Pedir ayuda aun adulto lo más pronto que te sea posible.
  • Denunciar antes las autoridades si alguien te está acosando, chantajeando o extorsionando.
  • Revisar y depurar las listas de contactos y las opciones de seguridad.
En el siguiente enlace podrás hallar más información sobre el Grooming:

http://www.pantallasamigas.net/otros-webs/internet-grooming-net.shtm


PHISHING (INGENIERÍA SOCIAL), SCAM (ESTAFA) Y LAVADO DE ACTIVOS

 ¿Qué es el phishing o Ingeniería social?


     Para CVUDES, "es una modalidad de ataque donde el maleante aprovecha la ingeniería social enviando un supuesto e-mail a su víctima para obtener datos confidenciales ayudándose de un determinado formulario online. Todo mensaje de correo que trate de averiguar datos privados del usuario debe ser ignorado, ninguna entidad le va a solicitar datos de ese tipo por medio del correo y esa es la forma como se identifica que el mensaje forma parte de un ataque".

     Mientras que para el portal de seguridad de Microsoft, citado por Vena, "es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consisten obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas por medio de engaños".

      En ambas definiciones, se observa que el maleante se apropia de información confidencial para cometer delitos, principalmente, información financiera, que generalmente está relacionada con la actividad con actividad bancaria o financiera de la víctima.

¿Cuál es el vinculo entre el phishing y el lavado de activos?

     Escobar, citado por Vena lo define como " el procedimiento subrepticio, clandestino y espurio mediante el cual los fondos o ganancias procedentes de actividades ilícitas (armamento, prostitución, trata de blancas, delitos comunes, económicos, políticos y conexos, contrabando, evasión tributaria, narcotráfico) son reciclados al circuito normal de capitales o bienes y luego usufructuados mediante ardides tan heterogéneos como tácitamente hábiles".

     El vínculo existente entre estos dos términos se da cuando el o los delincuentes blanquean o pasan por legal dinero proveniente de otros delitos, especialmente del phishing.

A continuación, como lo indica Vena, se describe las etapas del lavado o blanqueo de dinero:

  1. Fase de colocación u ocultación:En esta etapa se dan los actos preparatorios del delito. Tiene como finalidad la disminución inmediata del dinero proveniente de una actividad delictiva.
  2. Fase de conversión, control o intercalación: Es la etapa medular del procedimiento y la que le da fundamento al delito. En ella se procura realizar lo necesario para que el dinero pueda ser utilizado en un futuro bajo la apariencia de una operación perfectamente legal.
  3. Fase de integración en la economía:Es la etapa final del delito. En ella se da utilidad al dinero ya "lavado" tal como si se tratara de riqueza obtenida de manera legitima.
¿Qué es el SCAM (estafa)?

     Consiste en hacer circular en Internet o publicar avisos en los cuales se ofrece la posibilidad de ganar grandes sumas de dinero con simples tareas, valiéndose de técnica de ingeniería social. Con el tiempo el SCAM y el phishing se han unido para el lavado de activos.

¿CÓMO MITIGARLOS?

  • Proteger los dispositivos electrónicos con un antivirus adecuado.
  • Usar los programas de administración de riesgo en la empresa, corporación o entidad.
  • No responder e-mail sobre información financiera
  • Aprende a identificar los correos sospechosos de phishing
  • No ingresar en la web de entidades bancarias mediante enlaces incluidos en correos electrónicos
  • Utiliza datos confidenciales únicamente en webs seguras,estas se conocen porque inician con "http://" y en el navegador aparece el icono de un pequeño candado
  • Revisa periódicamente tus cuentas de las redes, correos, igual que sus claves o contraseñas
  • Infórmate constantemente acerca de la evolución del malware para tener conocimiento de cómo proteger tus datos y tus dispositivos.


OTROS RIESGOS


¿QUÉ ES UN HACKER?

       En palabras del CVUDES " persona con conocimiento en informática que generalmente navega e intenta acceder sin autorización a un sistema informático o red; por lo general no lo hace con malas intenciones ya que al comprobar que el sistema  o la red es vulnerable obtiene un logro de satisfacción  personal y en muchos casos informa a las víctimas de dichas vulnerabilidades encontradas y superadas en sus sistemas". 

¿QUÉ ES UN CRACKER?


     CVUDES lo define como: "Sujeto con conocimientos informáticos que piratea programas, accede a los sistemas y a la red de forma no autorizada con el fin de hacer daño y causar molestias tanto en la red como en el sistema lógico y físico; en otras palabras interfiere en la integridad, disponibilidad, confidencialidad y en el acceso a información disponible en un computador o en la red, violando la intimidad de la víctima".

       En Colombia se encuentra tipificado como delito en la ley 1273 de 2009 que habla sobre delitos informáticos.


¿QUÉ ES UN PREAKER?


       Para CVUDES es, "persona que intenta acceder sin autorización a las líneas de comunicación telefónicas con el fin de obtener llamadas gratuitas o por solo violar la seguridad de la misma".

¿QUÉ ES UN LAMMER?


     En CVUDES, "este personaje carece pero cree tener las habilidades y conocimientos informáticos, por lo general se vale de los programas utilizados y a veces creados por los crackers para robar y violar la seguridad de los usuarios pero al no poseer los suficientes conocimientos al tratar de realizar una intrusión será muy fácil atraparlo".


¿QUÉ ES UN SNIFFER?

        CVUDES dice,"programa SW capaz de capturar información la cual es enviada a través de los periféricos y que circula en la red. Cuando un mensaje no es cifrado o encriptado este programa es una amenaza grande para el computador".


¿QUÉ SON LOS SPOOFING?

        Para CVUDES, "es una técnica de suplantación, de la que se aprovecha el atacante para introducirse en la red y obtener la información necesaria de las máquinas para sustituirlas cuando estas realicen envío de mensajes entre ellas".



¿Cómo mitigarlos?


  • Cambiar contraseñas de los Softwares que la tengan preestablecidas.
  • Analizar las comprobaciones de ataque y penetración identificando puntos vulnerables.
  • Realizar campañas de concientización de usuarios sobre este tipo de riesgo.
  • Configurar adecuadamente el firewall para que no ingrese por allí un intruso.
  • Usar contraseñas seguras y cambiarlas cada  dos meses.
  • Usar antivirus con sistema de detección de intrusos.

PROGRAMA NESSUS

Nessus, es una herramienta que permite escanear las redes que tenemos y puede encontrar los posibles riesgos que allí están, ademas de ello, nos ayuda a eliminar este riesgo, minimizando la perdida o multiplicación de información que es de uso personal. "El funcionamiento normal de la herramienta será el de realizar un escáner de puertos con Nmap y una posterior batería de exploits tratando de aprovecharse de posibles vulnerabilidades" (https://infow.wordpress.com)


Teniendo en cuenta ello, es una buena opción tener esta herramienta en nuestro ordenador, las amenazas están a la orden del día y no perdemos nada protegiendo nuestros datos, pero si perdemos mucho si no lo hacemos, como dice un dicho popular "mejor prevenir que lamentar".

Cloud computing

Bueno amigos, un termino que no conocía y ahora lo tenemos aquí gracias a la gran plataforma CVUDES;  cloud computing. Lo que vemos en el a...