martes, 29 de noviembre de 2011

Feria Tecnológica 2011

Miércoles 23 de Noviembre del 2011



En el área de informática, se dictaron 3 Charlas.





1.- Certificaciones CISCO: 



Funciones Laboral y el Crecimiento del mercado;


Se mencionó la importancia de las certificaciones CCNA, CCNP.


CCNA : Esta Certificación profesional indica que el que la posee dispone de sólidos conocimientos sobre redes de tamaño pequeño a medio, o bien segmentos de redes más amplias. Fuente



CCNP: Esta certificación indica que su titular posee conocimientos avanzados sobre redes que le permiten instalar, configurar y manejar redes LAN, WAN y servicios de acceso para organizaciones de 500 ordenadores aproximadamente.” Fuente




Desde nuestro punto de vista, se ve como las certificaciones como algo no prioritario por el momento, ya que por su elevado costo (Us$80 a US$350) difícil de costear como estudiante. Además no toda empresa valora la misma forma una certificación, al preferir uno "informático" sin certificación para  cancelar sueldos más bajos.



Aparte de las certificaciones  se mencionó  las nuevas herramientas que brinda Cisco, como una “Redes Social”  para  los estudiantes y personas certificadas por Cisco.








2.- Realidad Aumentada:





Esta  exposición fue una de las más llamativas e interactivas, 
sobre el tema realidad aumentada, la cual se definió.

“La realidad aumentada (RA) es el término que se usa para definir una visión directa o indirecta de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a lo real.”

Además  sus usos actuales y lo previstos a futuros. Lo cual esto último se demostró con video como el siguiente:


-
Bastante futurista





Como describíamos al principio, este tema capturo el interés de la mayoría de los asistentes ., por lo increíble que parece y lo cada vez más cerca está la tecnología de la realidad aumentada.








3.- Seguridad informática en la red.














El tema que se trató como grupo no se logro comprender desde un inicio ya que
poseía un lenguaje avanzado en los temas de seguridad y redes de igual forma, las diapositivas que se proyectaban estaban en ingles cuyo nivel aun no alcanzamos como alumnos.

Lo que logramos rescatar de esta presentación fue que la red de Inacap no es segura, por lo cual al ingresar datos privados deberíamos navegar atraves de paginas https la cuales nos brindan una navegación segura en el caso de que nos quisieran robar información un ejemplo de una pagina seria https://www.facebook.com 



Pero todo esto se puede  complementar  con el contenido del blog Seguridad, protección y diseño de soluciones.











lunes, 14 de noviembre de 2011


CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN.
En la actualidad, la seguridad informática ha adquirido una gran importancia, dadas las
cambiantes condiciones y las nuevas plataformas de computación disponibles. La
posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que
permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado
a la aparición de nuevas amenazas en los sistemas computarizados.

AMENAZAS QUE PUEDE SUFRIR UN SISTEMAS COMPUTACONAL.
existen programas maliciosos que dañan las computadoras con escasa seguridad.
el primer factor de riesgo son los virus informático  que cada uno de nosotros conocemos y que mas de algún momento nos ha traído problema en nuestras computadoras.
Los virus son programas creados mal intencionadamente y enviados a través de muchas formas como:
- Correo Electrónico.
-Transferencia de archivos de mensajería instantánea.
estos virus para esconderse se adjuntan a archivos almacenados en la computadora y al momento de acceder a estos archivos infectados, este  se ejecuta inmediatamente, dañando, e incluso eliminando archivos de la computadora.
También utilisan los servicios del correo electrónico para propagarse hacia otras computadoras. y que incluso es tal el daño que causan que borran los archivos ubicado en disco duro.

Pero sin duda alguna los dispositivo de almacenamiento de datos son los primeros en propagar cualquier tipo de programas maliciosos como pendrive, celulares mp3, etc...

Pero Internet es una vía frecuente de los virus y que el 70% de los de estos provienen de Internet.

Una amenaza común y también muy peligrosa son los llamados ""TROYANOS"" , el troyano es técnicamente un gusano. no necesita adjuntare a otro software si no que al contrario esta se oculta en los software que parece realizar ciertas tareas, pero en realidad se encarga de hacer daño a nuestra computadoras. El troyano se presenta como un programa útil dentro de nuestro ordenador pero es todo lo contrario  estando ya propagado dentro de una computadora este comienza a infectar a otras de diferentes formas por lo genera a través de dispositivo de almacenamiento de datos.


Pero los mas peligrosos son los ""GUSANOS O WORMS"" , cuyo único objetivo es volcar la memoria dicho en palabras tecnicas utilizar los recursos del sistema hasta colapsar  la RAM. este programa se se copia por si solo sucesivamente lo que hace que la computadora se torne mas lenta a medida que este se propaga o se copia y así ocasionar un bajo rendimiento de la misma.

Siendo así estas algunas de las muchas amenazas que se encuentra expuesta nuestra computadora. Para combatir o prevenir estas amenazas se puede utilizar algún tipo de antivirus que se actualice periódicamente.

lunes, 31 de octubre de 2011

Consejos sobre la seguridad informática para este verano.



A continuación una recopilación de útiles consejos, que por muy simple  que se vean  te evitaran grandes problemas.



Comenzamos….

Si te llevas tu ordenador de vacaciones:

Antes de nada, haz una copia de seguridad de toda la información. Nunca puedes saber lo que puede pasar (accidentes fortuitos, robo del dispositivo, etc.).

Asegúrate de que cuentas con una buena protección actualizada y de que tienes instalados todos los parches de seguridad.

Ante potenciales robos del portátil, y aunque para algunos usuarios parezca una labor complicada, es recomendable cifrar la información del disco duro. De esta manera, ningún usuario sin nuestra clave podrá acceder a nuestros datos.

Limpia los ficheros temporales, los logs, cookies y el recordatorio de claves o el relleno automático de formularios que pudieras usar de tu navegador. Si alguien usa sin nuestro permiso el PC, no podrá acceder a nuestro correo, redes sociales, banca online o cuentas de sitios de comercio electrónico de forma automática.

Evita conectarte a redes WiFi no protegidas con clave, ya que podrías correr el riesgo de estar enganchando tu PC a una red de hackers que puede vigilar y obtener la información que compartes por Internet. Aunque tengas que pagar algo, siempre es recomendable intentar utilizar redes seguras y protegidas.

Presta especial atención al correo electrónico. Aunque parezca un tópico, los ataques phishing o de spam son cada vez más sofisticados. 

Si utilizas otro ordenador en vacaciones que no es tuyo: 


Mejor… ¡no lo hagas! Nunca podrás saber lo que tiene instalado ese ordenador. El uso de PCs desde cibercafés, por ejemplo, o terminales de aeropuerto, hoteles, etc., puede conllevar desagradables consecuencias si tenía previamente instalado un troyano y has entrado a tu banco, por ejemplo.

Si lo haces porque no te queda más remedio, y si necesitas entrar a sitios web o a tu compañía validándote con claves personales, cámbialas en cuanto puedas, para minimizar riesgos.

Intenta evitar la realización de transacciones o compras online. Recuerda que toda la información que introduzcas podría ser recuperada posteriormente.

No aceptes las sugerencias de guardar datos personales que te ofrecen la mayoría de los navegadores.

Cuando termines, borra los ficheros temporales, el historial de navegación, cookies, archivos de logs o cualquier otra información que pudiera haberse guardado sin tu conocimiento en el PC.


No utilices las aplicaciones de planificación de viajes que te ofrecen las redes sociales, para evitar tu localización. Evita aceptar la funcionalidad de geolocalización de Twitter, y no actives tampoco esta tecnología en tu móvil.

No compartas de forma proactiva tus planes en chats, IRCs, comunidades, etc.

Si durante tus vacaciones pasas tiempo chateando, evita facilitar datos personales o confidenciales a personas a las que no conoces.


                                             
Todo estos consejo te evitaran pasar un mal rato y poder  disfrutar las vacaciones (aunque aún faltan bastantes meses,  para disfrutar de las vacaciones, es mejor tener todo ya  preparado.)







miércoles, 12 de octubre de 2011

Términos sobre seguridad informática


GLOSARIO
Conozcan nuevos términos que siempre nos sirven saber. 
Bustear: Precinto o incubación de un BBS por parte de la policía.
Calling Card: Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.

Carding: Uso de tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito.
Crack: Desprotección de un juego o programa. Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas.

Handle: Seudónimo usado en vez del nombre verdadero.

Ingeniería social: Arte de convencer a la gente de entregar información que no corresponde.

Lamer: Tonto, persona con pocos conocimientos. Principiante

Login: Procedimiento de identificarse frente a un sistema para luego usarlo. Este identificativo más el
password o clave te permite acceder a información restringida.
Loops: Circuitos. Un loop ( o bucle) de teléfonos son dos teléfonos que se comunican entre sí.
Operador: Persona que usa una computadora. A menudo se llama 'operador' al administrador del sistema.
Nukear: Anular un programa de un BBS recién ‘subido’, por ser antiguo y carecer de interés.
Outdial: Modem de salida dentro de una misma red, que permite a un usuario de la misma salir a la red telefónica convencional. Los que permiten hacer llamadas a larga distancia se llaman 'global Outdial' (Outdial globales) o GOD.
Packet switching: Conmutación de paquetes.
Password: Clave. Palabra que sirve para verificar que un usuario es realmente quien dice ser. Por eso mismo, el único que debe conocerla es ese mismo usuario.
PBX: Private Branch Exchange. Centrales telefónicas internas de empresas
Patch o Parche: Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.
Petar: Anular. Este término se utiliza en el supuesto de que los sistemas utilizados para ‘tracear’ de un BBS, se hayan anulado o caducado.
Payload: Efecto visible de un software maligno.
Phreaking: Acto de llamar por teléfono gratuitamente y la realización de modificaciones a los aparatos.

racear: Seguimiento exhaustivo. Se utiliza cuando se intenta desproteger un programa y se tiene instalado un Debugger. Este término también es utilizado en caso de que la línea telefónica esté pinchada por la policía.


Trader: Persona que ‘sube’ y ‘baja’ continuamente programas y juegos de BBS.
Warez: Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como  "Pirateo".

lunes, 26 de septiembre de 2011

importancia de la seguridad informatica


Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

sábado, 10 de septiembre de 2011

Aspectos de seguridad.

Cuando almacenas información en tu sistema operativo esperas que se mantenga en buen estado y que nadie aparte el aparte de ti tenga acceso a ella.
Pero como sabemos esto es casi imposible ya que existen virus, troyanos y gusanos los cuales nos pueden robar la información o peor aun dañarnos la información lo que ocasionaría la perdida total de ella.
Lo recomendable para que esto no ocurra y mantener seguro nuesto pc seria poseer un buen antivirus y navegar en sitios seguros.

viernes, 9 de septiembre de 2011

Glosario.


Antivirus / Programas antivirus: Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.


Autoencriptación: Operación mediante la cual un virus codifica -cifra- parte de su contenido, o éste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su contenido.

Bug: Este término se emplea para indicar un fallo o error en un programa informático. Cuando uno de ellos tiene errores, se dice que tiene bugs.

Cifrado / Autocrifrado: Es una técnica utilizada por algunos virus que se codifican a sí mismos (o parte de ellos), para tratar de evitar a los antivirus.


Contraseña: Es una cadena de caracteres con la que se restringe o permite el acceso, de ciertos usuarios, a un determinado lugar o fichero. El ejemplo más habitual es la contraseña de una tarjeta de crédito.

Cracker: Es una persona interesada en saltarse la seguridad de un sistema informático.

Firewall / Cortafuegos: Su traducción literal es muro de fuego, también conocido a nivel técnico como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet.

Gusano (Worm): Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él.

Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal.

Hijacker: Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.

Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. MALicious softWARE.

Método de infección: Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para llevar a cabo su infección en el ordenador afectado.

Método de propagación: Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para transmitirse a otros ordenadores.

Multipartite: Es una propiedad que caracteriza a determinados virus avanzados. Éstos realizan infecciones utilizando combinaciones de técnicas de infección que otros tipos de virus emplean en exclusiva.

Mutex: Técnica utilizada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.
Esto dificulta la detección por parte de los antivirus. Los virus que utilizan mutex pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de virus como, por ejemplo, los polimórficos.

Nivel de propagación / Nivel de distribución: Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Este dato se emplea para el cálculo del Índice de peligrosidad.

Nombre común: Es el nombre por el que se conoce vulgarmente a un virus.

Nombre técnico: Es el nombre real de un virus, utilizado, además, para indicar su tipo o clase.

Prepending: Técnica para infectar ficheros que incluye el código de un virus al principio del fichero infectado. Esto asegura la activación del virus cuando se utiliza o abre el fichero afectado.

Réplica: Entre otras acepciones, se trata de la acción por la cual los virus se propagan o hacen copias de sí mismos, con el único objetivo de realizar posteriores infecciones.

Residente / Virus residente: Se denomina fichero o programa residente a todo aquel fichero que se coloca en la memoria del ordenador, de forma permanente, controlando las operaciones realizadas en el sistema.

Riesgo de seguridad: Todo aquello que puede ser utilizado con fines malintencionados para causar perjuicios a los usuarios de un ordenador. Por ejemplo, un programa dedicado a crear virus o troyanos.

Síntomas de infección: Son cada una de las acciones o efectos que un virus puede realizar cuando ha producido su infección y además las condiciones de activación (si éste cuenta con ellas).