jueves, 28 de noviembre de 2013

AMENAZAS

Si bien sabemos que una amenaza es la posibilidad de que ocurra un evento o acción que pueda producir un daño, tanto logico como fisico, sobre los elementos de un sistema y debido a que la seguridad informatica tiene como proposito garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos podemos obtener la siguiente clasificación o grupos de amenaza.

Criminalidad.-
Son todas acciones causadas por intervención humana, entre las que se encuentra: sabotaje, allanamiento, robo/hurto, fraude, espionaje, virus.

Sucesos de Origen Fisico:
Son todos los eventos naturales, técnicos o causados indirectamente por la intervención humana, entre los que podemos encontrar están: incendios, inundaciones, sismos, sobrecargas.

Negligencia y Decisiones Organizacionales.-
Son todas las acciones, decisiones u omisiones por parte de las personas que tienen control sobre los sistemas de una organización, son amenazas menos predecibles porque están directamente relacionados con el comportamiento humano, pueden ser: falta de reglas, capacidad, mal manejo de la información, no protección de los sistemas.

Existen otros tipos de amenaza que tambien deben ser tomados en cuenta, entre los que se encuentran:
  • Falta de respaldo de información
  • Perdida de información por salida o rotación de personal
  • Abuso en el uso de los conocimientos
  • Mal manejo de equipos y programas
  • Accesos no autorizados

TIPOS DE AMENAZAS

Malware
Acronimo de "maliciosu software", software malicioso cuyo fin es realizar algún daño a los sistemas de información.
Spam
Correo electrónico no deseado que se envía sin ser solicitado de manera masiva por parte de un tercero.


Virus
Programa informático creado para producir daño a los sistemas de forma transporte al usuario y tiene la capacidad de reproducirse a si mismo.
Los virus pueden infectar colocando una porción de código malicioso al final de un archivo normal, es decir, sobre un archivo existente. Cuando el usuario ejecute el archivo ademas de sus instrucciones ejecutara las instrucciones del virus.
Otra forma consiste en "ocupar el lugar" de un archivo original y renombrar el original por un archivo solo conocido por el virus, primero ejecutara el código del virus y al final ejecutara el archivo original.


Spyware
Los programas espías son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo mas común es obtener datos sobre los hábitos de navegación, entre la información recabada podemos encontrar que sitios web visita, cada cuanto lo hace, aplicaciones que ejecuta, compras que realiza o archivos que descarga.
Normalmente afecta el rendimiento del equipo y la banda ancha debido a que utiliza los recursos para transmitir los datos, atentando contra la privacidad del usuario.

Phishing
Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de una entidad de confianza. El usuario recibe un correo electrónico simulando una organización de confianza, por lo que al confiar en el remitente envía sus datos directamente al atacante. Su identificación es compleja pues todos los datos incluidos en el correo son como si los hubiera generado la empresa.


Adware
Su nombre se deriva de la combinación de palabras "advertisement (anuncio)" y software. Se trata de un programa que se instala en la computadora sin que el usuario lo note y cuya función es descargar y mostrar anuncios publicitarios, se pueden ver como ventanas emergentes del navegador inclusive pueden aparecer si el usuario no esta navegando.
No produce un daño al SO, pero afecta el rendimiento y la navegación debido a que utiliza los recursos del sistema y ancho de banda. Puede utilizar información recopilada por algún spyware, para decidir que publicidad mostrar.


Botnets
Es una red de equipos infectados por código malicioso, los cuales son controlados por un delincuente informático, el cual de manera remota envía ordenes a los equipos haciendo uso de los recursos. Las acciones realizadas en los equipos son realizadas de forma transparente para el usuario.
Tiene consumo excesivo de los recursos, puede llegar a impedir la utilización del equipo. Los creadores de los botnets lo utilizan para acciones como envió de spam, phishing, instalación de nuevo malware o abuso de publicidad.

Gusanos
Son un subconjunto de malware, su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando distintos medios, como pueden ser redes o correo electrónico.
Otra diferencia es que su objetivo no es necesariamente provocar daño al sistema, si no copiarse a la mayor cantidad de equipos posibles. Regularmente agotan los recursos del sistema mientras intenta distribuirse a mas equipos.


Troyanos
Su nombre proviene de la leyenda del caballo de troya. Pues se disfraza para engañar al usuario. Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al usuario que los ejecute y así logran instalarse en el sistema. Entre los disfraces mas comunes que utilizan los troyanos se encuentran archivos de correo electrónico que simulan ser una imagen, archivo de audio o algún archivo similar.

Rootkit
Son herramientas como programas, procesos, puertos o cualquier componente lógico, diseñados para mantener en forma encubierta el control de un equipo. No es un software maligno en si mismo, si no que permite ocultar las acciones malignas que se desarrollan en un equipo.
Por tal razón es importante verificar lo mayor posible el origen de la información de lo que descargamos de Internet. Debemos de contar con herramientas que permitan la eliminación de los mismos.

Scam
Es el nombre utilizado para las estadas a través de medios tecnológicos. Los medios utilizados por el scam son similares al phising. Su objetivo no es obtener datos si no luchar de forma directa a través del engaño. Las técnicas mas comunes son el anuncio de ganancia extraordinaria o peticiones de ayuda caritativa.

martes, 22 de octubre de 2013

Amenazas informaticas

En la actualidad dentro del entorno de cualquier área de trabajo donde se haga uso de computadoras existen problemáticas relacionadas con virus, spyware, etcétera.
Las amenazas atentan contra el equipo de computo a nivel Hardware y/o Software, pueden ser de dos tipos:
Intencionales.
Es el caso en el que deliberadamente se intenta producir un daño( por ejemplo: el robo, propagación de códigos maliciosos)
No intencionales.
Es cuando se producen acciones u omisiones que si bien no buscan, explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño.

CÓDIGO DE ÉTICA DE UN PROFESIONAL DE SISTEMAS INFORMATICOS

4. Uso del Internet.

  • a) Normas generales para su uso:
Es obligación proceder en todas las ocasiones que navegue en Internet, actuar con honor, dignidad y moralidad, velando por el prestigio personal y el de la organización.
  • b) Creación y uso de paginas en Internet:
No deberá.-
-Navegar en paginas contrarias a las buenas costumbres.
-Crear paginas sabiendo que contiene mentiras.
-Dejar paginas abandonadas sin cumplir con lo que se prometió en ellas.
-Crear paginas con mala reputación a terceras personas ya sean físicas o morales con el fin de perjudicares.
-Ofrecerse a ejercer funciones para las cuales no tenga capacidad y preparación suficiente.
-Comercializar el software libre en Internet.
-Leer, modificar o dañar información de otros usuarios.
-Establecer enlaces o paginas sin estar debidamente autorizado.

  • c) Correo electrónico.-
No deberá.-
-Enviar correos electrónicos conteniendo falsedades o malas palabras.
-Enviar correos electrónicos sin asunto.
-Enviar correos electrónicos con virus.
-Enviar spam a los usuarios.
-Enviar correos haciéndose pasar por otra persona.
-Enviar correos a los contactos de otros usuarios sin autorización.
-Solicitar el correo de las palabras con la finalidad de estar enviando correo basura.

CÓDIGO DE ÉTICA DE UN PROFESIONAL DE SISTEMAS INFORMATICOS

3. Responsabilidades hacia la profesión.

  • a) Respecto a los colegas y a la profesión:
Todo informático cuidara las relaciones que sostenga con sus colaboradores, colegas e instituciones buscando el enaltecimiento de la profesión, trabajando en equipo, debe cimentar su reputación en la honestidad, honradez, lealtad, respeto y capacidad profesional, observando las reglas de ética y en sus actos evitando toda publicidad con fines de lucro.

  • b) Imagen de calidad:
Debe esforzarse por mantener una imagen positiva y de prestigio para quien lo patrocine y ante la sociedad en general fundamentando en la calidad profesional e individual.

  • c) Difusión y enseñanza de conocimientos:
Debe mantener altas normas profesionales y de conducta, especialmente al transmitir sus conocimientos, así como contribuir al desarrollo y difusión de los conocimientos de la profesion.

  • d) Respeto a los derechos de autor:
Reconoce los derechos de autor sobre todos los programas de aplicación, desarrolladores por colegas a empresas y se compromete a protegerlos y evitar que otros hagan uso de los mismos sin antes haber pagado por los derechos.

  • e) Especialización profesional:
Debe tener una orientación hacia cierta forma de la informática, debiéndose mantener a la vanguardia en esta área del conocimiento de su particular interés.

  • f) Competencia profesional:
Es obligatorio mantener actualizados todos los conocimientos relacionados a las áreas de su profesion así como participar en la difusión de estos conocimientos, debe informarse permanentemente sobre los avances de la informática, ademas de invertir los recursos necesarios para su capacitación y formación profesional y personal.

  • g) Evaluación de capacidades:
Debe auto evaluarse periódicamente con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que quiere su cliente o patrón. En caso de que tenga personal a su código debe asegurarse de que las capacidades técnicas sean evaluadas periódicamente, así mismo debe asegurarse que cumplan con el código de ética.

  • h) Reconocimiento a la colaboración profesional:
Al consultar a un colega debe reconocer el esfuerzo, trabajo y recursos que su colega o dedicado al dominio de los diferentes programas y equipos.

  • i) Horarios:
Debería ser capaz de practicar un procedimiento para costear sus proyectos que le permitan con seguridad establecer sus horarios sin necesidad de hacer cambios posteriores, debe establecer tiempos y formas de pago.
  • j) Personal a sus servicios:
Debe realizar una supervisión del desempeño del personal a su cargo en el desarrollo de los proyectos, debe hacerse totalmente responsable del personal.

  • k) Conflicto de interés en la profesión:
Debe evitar el recibir favores de los clientes a cambio de beneficiarles en forma personal con tratos preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer relaciones sentimentales con los clientes, influir en los clientes para que tomen decisiones que posteriormente lo beneficien personal,ente, no deben influir en crear u otorgar puestos que puedan ser ocupados por sus familias o amigos dentro de la organización del cliente.