lunes, 23 de mayo de 2011

ROOTKIT

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático
Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

miércoles, 27 de abril de 2011

MaTTica en Once TV Octubre 2006 El primer laboratorio forense en México

MATTICA LABORATORIO FORENCE


MaTTica es una empresa que desde 2006 se dedica a las Investigaciones Digitales y casos relacionados con el uso de tecnologías informáticas en diferentes ámbitos, donde eventualmente se pueden presentar Delitos Cibernéticos. Con una visión vanguardista y comprometida con el país se fundó el primer Laboratorio de Investigaciones Digitales en América Latinaapegado a los estándares y procedimientos de las agencias de investigación en delitos cibernéticos líderes en Estados Unidos y Europa. El objetivo principal de MaTTica es brindar a personas, empresas y organizaciones gubernamentales un servicio de Investigación Digital seguro y confiable, para poder detectar algún incidente desde temas relacionados con la familia (amenazas, acosos, infidelidades), hasta robo de información  en empresas, espionaje industrial, violación de derechos de autor, y cualquier mal uso de la información confidencial dentro de las organizaciones. Para la realización de estas Investigaciones Digitales, MaTTica cuenta con estrictos estándares de confidencialidad y expertos investigadores  digitales que utilizan herramientas tecnológicas para ofrecer servicios de total calidad.
En otras palabras  el cómputo forense se encarga de reconstruir alguna evidencia de un bien informático, por medio de examinación, autenticación y explicación de los datos contenidos en dicho medio, se basa en 4 pasos, que definen la cadena de custodia. Estos pasos son identificación, preservación, análisis y presentación.

lunes, 25 de abril de 2011

FORO SOBRE PIRATAS INFORMATICOS

Los piratas informáticos son aquellos que adoptan como negocio la reproducción de artículos  de los cuales no son autores esto lo hacen con fines lucrativos propios, la piratería mas común es la de todo tipo de software, música, videojuegos y películas.
en conclusión los piratas informáticos son personas que se roban información o recursos y hacen uso de los mismos de manera ilegal.

FORO SOBRE ENCRIPTACION

 La encriptación es el proceso para volver ilegible información considera importante. cuando la información se encripta no puede ser leída si no es por medio de una clave que es asignada por el usuario de la información .la encriptacion  trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, conversaciones privadas, y todo lo que considera importante para dicho usuario.

miércoles, 13 de abril de 2011

FORO SOBRE AUDITORIA

LA AUDITORIA INFORMÁTICA ES UN PROCESO QUE SE LLEVA A CABO POR PERSONAS ESPECIALMENTE CAPACITADOS PARA DICHA TAREA, LA AUDITORIA CONSISTE EN RECOGER , AGRUPAR Y EVALUAR EVIDENCIAS PARA DETERMINAR SI UN SISTEMA DE INFORMACIÓN SALVAGUARDA EL ACTIVO EMPRESARIAL Y EN GENERAL SI CUMPLE CON LAS LEYES Y REGULACIONES ESTABLECIDAS.  

FORO SOBRE SEGURIDAD INFORMATICA

LA SEGURIDAD INFORMATICA SE CALIFICA  COMO UNA DE LAS AREAS MAS IMPORTANTES DE LA INFORMATICA DEVIDO A QUE ES LA ENCARGADA DE LA SEGURIDAD DE LA INFRAESTRUCTURA COMPUTACIONAL Y LOS CONTENIDOS DE LA INFORMACION , LA SEGURIDAD INFORMATICA COMPRENDE TODO EL SOFTWARE, BASES DE DATOS, METADATOS, ARCHIVOS Y EN GENERAL TODO LO QUE LA ENTIDAD O LA ORGANIZACION VALORE Y SIGNIFIQUE UNA AMENAZA SI PERSONAS AJENAS A LA INFORMACION LA LLEGASEN A MANIPULAR.

FORO SOBRE VIRUS Y ANTIVIRUS INFORMATICOS

LOS VIRUS SON PROGRAMAS DE ORDENADOR QUE SE REPRODUCEN AUTONOMAMENTE ESTOS VIRUS INTERVIENEN EN EL SOFTWARE Y CONTAMINAN EL SISTEMA OPERATIVO, LOS VIRUS ESTÁN DISEÑADOS PARA REPRODUCIRSE Y EVITAR SU DETECCIÓN , LOS VIRUS COMO CUALQUIER OTRO PROGRAMA DEBEN SER EJECUTADOS PARA QUE FUNCIONE, ES DECIR EL ORDENADOR DEBE CARGAR EL VIRUS DESDE LA MEMORIA DEL ORDENADOR Y SEGUIR LAS INSTRUCCIONES MANDADAS Y ESTAS INSTRUCCIONES SE CONOCEN COMO CARGA ACTIVA DEL VIRUS.

martes, 22 de febrero de 2011

VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


TUNNELING

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH..
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.


CIFRAR

Una de las técnicas de seguridad informática que se implementa como para proteger la confidencialidad de un usuario es el cifrado en seguridad informática, en este punto una información puede ser cifrada y descifrarse por medio de la implementación de ecuaciones matemáticas y de un código secreto conocido como clave, particularmente se implementan dos claves, una es para codificar una información y la otra es para decodificar, esta clave al codificar una información, mas conocida como clave privada, solo será conocida por la persona emisora, por otro lado una clave que sirve para decodificar los datos, es conocida como clave pública, donde podría ser de público conocimiento por varios receptores, estas claves en ambos casos se modifican diariamente, lo que de alguna manera complicaría aún más todavía el acceso a personas que no están autorizados/as, bajo este concepto se hace bastante difícil poder decodificar o falsificar una información que se encuentra cifrada, estas técnicas de seguridad informática son primordiales, es por eso que si se quiere transmitir información confidential por medio de un medio no seguro como puede ser internet en algunos conceptos, hay que tener en cuenta las técnicas de seguridad informática en una firma electrónica, permitiendo de alguna manera autentificar los datos en el cifrado en seguridad informática que son enviados de tal manera que uno pueda garantizar la procedencia de los mismos, algo verdaderamente muy importante como por ejemplo en el caso de enviar o recibir una orden de pago.



ENCRIPTAR

Encriptar es la codificación de los datos por razones de seguridad. Los sitios comerciales en la red previenen que las personas no autorizadas vean información confidencial como los números de tarjeta de crédito, que se envían desde y hacia sus sitios. La codificación se hace mediante un proceso que se conoce como encripción, que manejan algoritmos sofisticados que solo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encrpición.
La encripción requiere que el mismo protocolo se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor. La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita. El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.





AUDITORIA INFORMATICA

La auditoria informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.
Los objetivos de la auditoría Informática son:
  • El control de la funcion informática
  • El análisis de la eficiencia de los sistemas  Informáticos
  • La verificación del cumplimiento de la Normativa en este ámbito
  • La revisión de la eficaz gestión de los recursos informáticos.


INFORMATICA FORENCE

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo. Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.




jueves, 17 de febrero de 2011

HACKER

En  informatica un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

SEGURIDAD

Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.

Sandra Sandoval
Jornada:Diurna
IV Semestre
ING. Sistemas

miércoles, 9 de febrero de 2011

SEGURIDAD INFORMATICA



La seguridad informática es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.




Sandra Sandoval
Jornada:Diurna
IV Semestre
ING. Sistemas