martes, 22 de octubre de 2013

Amenazas informaticas

En la actualidad dentro del entorno de cualquier área de trabajo donde se haga uso de computadoras existen problemáticas relacionadas con virus, spyware, etcétera.
Las amenazas atentan contra el equipo de computo a nivel Hardware y/o Software, pueden ser de dos tipos:
Intencionales.
Es el caso en el que deliberadamente se intenta producir un daño( por ejemplo: el robo, propagación de códigos maliciosos)
No intencionales.
Es cuando se producen acciones u omisiones que si bien no buscan, explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño.

CÓDIGO DE ÉTICA DE UN PROFESIONAL DE SISTEMAS INFORMATICOS

4. Uso del Internet.

  • a) Normas generales para su uso:
Es obligación proceder en todas las ocasiones que navegue en Internet, actuar con honor, dignidad y moralidad, velando por el prestigio personal y el de la organización.
  • b) Creación y uso de paginas en Internet:
No deberá.-
-Navegar en paginas contrarias a las buenas costumbres.
-Crear paginas sabiendo que contiene mentiras.
-Dejar paginas abandonadas sin cumplir con lo que se prometió en ellas.
-Crear paginas con mala reputación a terceras personas ya sean físicas o morales con el fin de perjudicares.
-Ofrecerse a ejercer funciones para las cuales no tenga capacidad y preparación suficiente.
-Comercializar el software libre en Internet.
-Leer, modificar o dañar información de otros usuarios.
-Establecer enlaces o paginas sin estar debidamente autorizado.

  • c) Correo electrónico.-
No deberá.-
-Enviar correos electrónicos conteniendo falsedades o malas palabras.
-Enviar correos electrónicos sin asunto.
-Enviar correos electrónicos con virus.
-Enviar spam a los usuarios.
-Enviar correos haciéndose pasar por otra persona.
-Enviar correos a los contactos de otros usuarios sin autorización.
-Solicitar el correo de las palabras con la finalidad de estar enviando correo basura.

CÓDIGO DE ÉTICA DE UN PROFESIONAL DE SISTEMAS INFORMATICOS

3. Responsabilidades hacia la profesión.

  • a) Respecto a los colegas y a la profesión:
Todo informático cuidara las relaciones que sostenga con sus colaboradores, colegas e instituciones buscando el enaltecimiento de la profesión, trabajando en equipo, debe cimentar su reputación en la honestidad, honradez, lealtad, respeto y capacidad profesional, observando las reglas de ética y en sus actos evitando toda publicidad con fines de lucro.

  • b) Imagen de calidad:
Debe esforzarse por mantener una imagen positiva y de prestigio para quien lo patrocine y ante la sociedad en general fundamentando en la calidad profesional e individual.

  • c) Difusión y enseñanza de conocimientos:
Debe mantener altas normas profesionales y de conducta, especialmente al transmitir sus conocimientos, así como contribuir al desarrollo y difusión de los conocimientos de la profesion.

  • d) Respeto a los derechos de autor:
Reconoce los derechos de autor sobre todos los programas de aplicación, desarrolladores por colegas a empresas y se compromete a protegerlos y evitar que otros hagan uso de los mismos sin antes haber pagado por los derechos.

  • e) Especialización profesional:
Debe tener una orientación hacia cierta forma de la informática, debiéndose mantener a la vanguardia en esta área del conocimiento de su particular interés.

  • f) Competencia profesional:
Es obligatorio mantener actualizados todos los conocimientos relacionados a las áreas de su profesion así como participar en la difusión de estos conocimientos, debe informarse permanentemente sobre los avances de la informática, ademas de invertir los recursos necesarios para su capacitación y formación profesional y personal.

  • g) Evaluación de capacidades:
Debe auto evaluarse periódicamente con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que quiere su cliente o patrón. En caso de que tenga personal a su código debe asegurarse de que las capacidades técnicas sean evaluadas periódicamente, así mismo debe asegurarse que cumplan con el código de ética.

  • h) Reconocimiento a la colaboración profesional:
Al consultar a un colega debe reconocer el esfuerzo, trabajo y recursos que su colega o dedicado al dominio de los diferentes programas y equipos.

  • i) Horarios:
Debería ser capaz de practicar un procedimiento para costear sus proyectos que le permitan con seguridad establecer sus horarios sin necesidad de hacer cambios posteriores, debe establecer tiempos y formas de pago.
  • j) Personal a sus servicios:
Debe realizar una supervisión del desempeño del personal a su cargo en el desarrollo de los proyectos, debe hacerse totalmente responsable del personal.

  • k) Conflicto de interés en la profesión:
Debe evitar el recibir favores de los clientes a cambio de beneficiarles en forma personal con tratos preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer relaciones sentimentales con los clientes, influir en los clientes para que tomen decisiones que posteriormente lo beneficien personal,ente, no deben influir en crear u otorgar puestos que puedan ser ocupados por sus familias o amigos dentro de la organización del cliente.

CÓDIGO DE ÉTICA DE UN PROFESIONAL DE SISTEMAS INFORMATICOS



    2. Responsabilidades hacia el cliente o patrón.

    •  a) La importancia del cliente.
    El informático debe ubicarse como una entidad de servicio, por lo que su objetivo principal es la atención adecuada al cliente o patrón. Debe brindar todo el respeto y entender que la única diferencia con el, es la formación y habilidades de desarrollar herramientas informáticas  debe evitar hacer comentarios alabadores al cliente con el objetivo de obtener beneficios, así como evitar hacer comentarios que afectan la imagen del cliente o patrón.

    •  b) Proteger el interés del cliente o patrón.
    El informático, independientemente de cual sea su relación  debe vigilar por el interés del cliente o patrón y evitar en todo momento crear una dependencia tecnológica hacia sus servicios  debe alterar al cliente o patrón sobre los riesgos de utilizar cada plataforma de equipos y programas con respecto a la continuidad de operaciones o servicios sin la parecencia del personal informático.

    •  c) Responsabilidad Profesional.
    El informático expresará su opinión en los asuntos que se le hayan encomendado, cumpliendo con las normas emitidas por la organización que sean aplicables para la realización de su trabajo.
    El informático debe puntualizar en que consiste sus servicios y cuales serán sus limitaciones, cuando el desempeño de su trabajo se encuentre en alguna circunstancia que le permita seguir desarrollando su labor en su forma originalmente propuesta, debe comunicar a su cliente o patrón de manera inmediata, debe ser objetivo e  la visión de sus opiniones o juicios buscando siempre el beneficio del cliente o patrón.

    • d) Derechos de autor.
    El informático debe respetar el reconocimiento que hace el estado a favor de todo creador o desarrollador de programas de computo, en virtud de cual otorga su protección para el autor. Cuando se preste el servicio de modo independiente, el informático debe establecer en el contrato de servicios, quien será el poseedor de los derechos de autor sobre los programas desarrollados, si se trabaja de planta para un patrón  este ultimo tendrá los derechos de autor sobre todo el software que se desarrolle para la organización quedando el informático imposibilitado a comercializar dichos software.

    • e) Discreción profesional.
    El informático tiene la obligación en el manejo de la información que la organización para la cual trabaje le proporcione al momento de proporcionar sus servicios, debe considerar como confidencial toda la información acerca del cliente o patrón, debe asegurarse que se guarde la confidencialidad de la información que se ha confiado. No debe permitir el acceso a la información a personal no autorizado, ni utilizar para beneficio propio la información de la organización.


    • f) Honestidad Profesional.
    El informático no debe cambiar, modificar o alterar la información de la organización para beneficio propio o de terceros ni confines de cubrir anomalías, fraudes o corrupción que afecten los intereses de la organización. No debe participar en la planeacion o ejecución de actos que se puedan calificar deshonestos, que puedan calificar como deshonestos, que originen o fomenten la corrupción en cualquiera de sus formas. No aceptara comisiones, ni obtendrá ventajas económicas directas o indirectas por la recomendación que haga de sus servicios profesionales o productos de la organización.

    • g) Lealtad hacia la organización a la que se le da el servicio.
    El informático no deberá aprovecharse de situaciones que puedan perjudicar a quien haya contratado sus servicios. Siempre que el informático trabaje para un cliente o patrón y que tenga la oportunidad de realizar trabajos profesionales con otros clientes deberá informar a  su patrón original, en caso de tener contrato de planta deberá cuidar de no apoyar profesionalmente directa ni indirectamente a la competencia, tampoco debe ofrecer sus servicios a funcionarios o empleados del cliente o patrón, si no es sin previo consentimiento del mismo. El informático en el desarrollo independiente de la profesión, no debe ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a realizar propaganda y competencia por los distintos medios de difusión.



    • h) No beneficiarse de las compras del patrón.
    El informático no debe obtener beneficio económico cuando lleve a cabo la realización de actividades propias de su profesión, no debe buscar se beneficio personal en las compras de equipo y programas realizadas bajo su responsabilidad, no debe ceder a estrategias de soborno por parte de proveedores ni realizar o dar consejos al cliente o patrón para desarrollar una compra en la cual no se pueda ver beneficiado económicamente.


    • i) No usar equipos ni programas del cliente o patrón para beneficio personal:
    Cuando el informático requiera utilizar los equipos de computo o programas para uso personal o de beneficio propio debe consultar al cliente y obtener autorización para la utilización del equipo, no debe de fomentar que personas ajenas a la organización ingresen a las instalaciones para utilizar equipos y programas.

    • j) Trato adecuado y manejo del lenguaje adecuado:
    El informático debe tratar a todas las personas justamente, sin tener en cuenta raza, religión, genero, preferencia sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato que se corresponde como profesional y vigilar su adecuado entretenimiento.

    • k) Finalizacion de servicios:
    Al finalizar un proyecto, el informático debe cumplir con todos los requisitos de funcionalidad, calidad y documentación establecida al inicio del proyecto y al fin que el cliente obtenga mayor beneficio.
    Al dejar la organización para la cual presta los servicios debe asegurarse que los equipos y programas se consideren en buen estado. Al concluir el trabajo debe implementar mecanismos necesarios para que el cliente este en posibilidad de continuar haciendo uso del equipo y programas a pesar de la ausencia del informático.


    • l) Dependencia tecnológica:
    El informático debe evitar en todo momento generar una dependencia tecnológica con le cliente, siguiendo estándares del desarrollo de software adecuados, debe de apegarse a las engrandares de calidad en el análisis, diseño y programación de sistemas.


    • m) Desarrollo de sistemas:
    El informático debe determinar perfectamente el alcance del proyecto y los requerimientos necesarios para su desarrollo.Debe utilizar estándares de desarrollo que garanticen en todo momento un desarrollo que cumpla con los expectativas de la organización. Debe llevar a cabo las evaluaciones en las fechas determinadas y entregar resultados en tiempo. No debe realizar cambios en los programas sin antes obtener la autorización del cliente o patrón. Debe informar de los posibles errores o fallas y de las posibles soluciones.

    viernes, 18 de octubre de 2013

    CÓDIGO DE ÉTICA DE UN PROFESIONAL DE SISTEMAS INFORMATICOS


    1. Alcance

    •  a) Aplicación universal del código.

    El código debe ser aplicable a toda persona que tenga una profesión relacionada con la informática, sin importar la actividad o especialidad que ejerce o la organización que protege.
    •  b) Actuación profesional.
    El futuro y la seguridad de los sistemas de información depende de la aplicación de la ética, es por eso que se vuelve indispensable que el personal informático debe acatar las reglas de conducta que establezca la organización.

    •  c) Actitud  personal.
    El personal informático informático debe respetar a sus semejantes y su comportamiento en lo personal y social debe atender la practica de buenas costumbres.Debe cumplir con todos los compromisos adquiridos.Debe ser capaz de comprometer su palabra y cumplirá aun en situaciones desfavorables.Debe respetar y hacer respetar su tiempo y el de los demás. Actuando siempre cuidando no afectar la integridad emocional de sus compañeros, así como la seguridad de los sistemas informáticos.

    •  d) Independencia de criterio.
    Al realizar cualquier actividad debe tener la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir presiones de terceros, que pudieran verse beneficiados por la actitud adoptada
    • e) Rechazar tareas que NO cumplan con la moral del profesional informático.
    El profesional informático hará uso y aplicación de sus conocimientos profesionales solo en tareas que cumplan con las normas establecidas. Estará faltando a su honor y dignidad cuando directa o indirectamente intervenga en asuntos o arreglos que cumplan con las normas establecidas.

    • f) Calidad profesional de los trabajos.
    En la presentación de cualquier servicio se espera del informático un verdadero trabajo de calidad por lo que se tendrán presentes las disposiciones normativas de la profesión que sean aplicables al trabajo especifico que se esté desarrollando.
     
    • g) Preparación y calidad profesional.
    El informático debe reconocer su nivel de competencia e incompetencia y no aceptar tareas para las que no esté capacitado.

    • h) Ejercicio de la profesión.
    Se debe tener presente que la retribución económica por sus servicios no constituye el unico objetivo ni la razón de ser del ejercicio de su profesión si no que "el" mismo se ajustara a los principios en la utilizacion de la tecnología en bien avance en el desarrollo de la sociedad.

    Etica en los Sistemas de Información

    Las nuevas tecnologías constituyen hoy en día uno de los ejes del desarrollo de la humanidad, pero también es cierto que en ocasiones se confunden dichos avances con el uso o abuso que se hace de ellos.
    La informática debe estar sustentada en lo ético, produciendo una escala de valores de hechos y formas de comunicación ha provocado un cambio radical en la sociedad en las ultimas décadas.
    Por lo anterior se debe poner atención al impacto que tiene el uso de las computadoras y sistemas de información, especialmente por ser la computación una disciplina en constante actualización y que apoya a todas las demás disciplinas y está presente en todas las organizaciones.

    Las Leyes y los Códigos Eticos

    Debe haber una forma de nombrar la conducta del personal informático algo que permita por lo menos tener una referencia para auto evaluar su conducta.
    El establecer un código de ética, es con la finalidad de dar a conocer la conducta que se espera del personal informático, haciendo así que con el código de ética se ayudará a mejorar la calidad y la seguridad de los sistemas de información.

    jueves, 17 de octubre de 2013

    Tipos de Virus

    Troyano
    Roba información o altera el sistema del Hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.




    GUSANO
    Tiene la propiedad de duplicarse a si mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.







    BOMBAS LOGICAS
    Son programas que se activan al producirse un acontecimiento determinado.La condición suele ser una fecha, una combinación de teclas o ciertas condiciones técnicas, si no se produce la condición permanece oculto al usuario.



    VIRUS RESIDENTES
    Se ocultan en la memoria RAM de  manera permanente o residente, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo.




    VIRUS DE ACCIÓN DIRECTA
    Su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutado.




    VIRUS SOBRE ESCRITURA
    Se caracteriza por destruir la información contenida en los ficheros que infecten. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.



    VIRUS DE BOOT O ARRANQUE
    No infecta ficheros, sino los discos que los contienen. Actuan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento, el virus de boot infectara a su vez el disco duro.




    VIRUS DE ENLACE O DIRECTORIO
    Los ficheros se ubican en determinadas direcciones, que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Alteran los ficheros. Al intentar ejecutar un programa que esté infectado se acciona el virus.




    VIRUS CIFRADOS
    Se trata de una tecnica utilizada por algunos de ellos. Se cifran a si mismos para no ser detectados por los programas antivirus.




    VIRUS POLIMORFICOS
    En cada infección se cifran de una forma distinta, generan una elevada cantidad de copias de si mismos e impiden que los localicen a través de la búsqueda de cadenas o firmas, por lo que suele ser muy costoso de detectar.




    VIRUS MULTIPARTES
    Pueden realizar multiples infeccionescombinando diferentes tecnicas para ello. Su objetivo es que todo elemento sea infectado.




    VIRUS DE FICHERO
    Infectan programas o ficheros ejecutables(extencion EXE y COM) Al ejecutar el programa infectando, el virus se activo.



    VIRUS FAT
    Son especialmente peligrosos, ya que impediran el acceso a ciertas partes del disco, donde se almacenan los ficheros criticos para el normal funcionamiento del ordenador.

    Malware

    Es un tipo de Software que tiene como objetivo infiltrarse o dañar una computadora, dentro del malware podemos encontrar:

    VIRUS
    Es un malware que tiene como objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
    Se propagan por medio del Software, a veces en archivos ejecutables y otras veces infectando cualquier archivo.


    SPYWARE
    Recopila información de un ordenador y después transmite esta información a una entidad externa sien el consentimiento del propietario.



    SPAM
    Los mensajes no solicitados, no deseados o de remitentes desconocidos, tipo publicitario, generalmente enviados en grandes cantidades, perjudican de alguna o varias maneras al receptor.




    PHISHING
    Es un termino informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

    Consejos para Mantener la Seguridad Informática de una Organizacion



    * Mantener actualizado el sistema operativo de todos los equipos(actualizaciones, servicie pack)
    * Instalar y mantener actualizado el antivirus
    * Proteger el equipo de trabajo(Accesos controlados, Sistema de energía, área)
    * Mantener los usuarios y contraseñas en secreto
    * Evitar instalar Software de dudosa procedencia
    * Realizar respaldos frecuentes de la información
    * Realizar mantenimiento preventivo a los equipos
    * Bloquear los equipos cuando no se esté trabajando en el
    * Aplicar las medidas de seguridad e higiene

    Política de Seguridad

    Son reglas o procedimiento que regulan la forma en que una organización previene, protege y maneja los diferentes riesgos.



    OBJETIVO
    Se encargan de informar a mayor nivel de detalle a los usuarios de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización.

    Tipos de Seguridad

    SEGURIDAD DE LA INFORMACIÓN

    Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.


    INTEGRIDAD DEL SISTEMA
    Se refiere a la protección de la información datos, sistemas y otros activos informáticos contra cambios o alteraciones en su estructura.
    CONFIDENCIALIDAD DE LA INFORMACIÓN
    Tiene relación con la protección  de la información frente a posible acceso no autorizados.


    DISPONIBILIDAD
    Es  la garantía de que los usuarios autorizados tengan acceso a las información en el momento que le sea necesario.


    SEGURIDAD LÓGICA
    Se refiere a la seguridad que se lleva a cabo en la parte lógica de la computadora, involucra la administración. Se trata del Software.


    SEGURIDAD FÍSICA
    Nos referimos a todos aquellos mecanismos destinados a proteger físicamente cualquier recurso del sistema, en pocas palabras es el área destinada a la protección del Hardware.


    Seguridad Informática y Seguridad de la Información

    La seguridad informática se centra en la protección de la información e infraestructura  e infraestructura tecnológica (Software y Hardware) para el buen funcionamiento de una organización.
    La seguridad de la información tiene como propósito proteger la  información de una organización independientemente de donde esté localizada, ya sea impresa o digital.

    Objetivos de la Seguridad Informática

    La seguridad informática tiene como objetivo proteger los activos informáticos, principalmente:
    INFORMACIÓN
    La información se ha convertido en uno de los elementos mas importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos o no autorizados puedan acceder a ella sin autorización.
    De lo contrario la organización pueda ser utilizada maliciosamente para obtener ventaja de ella o que sea manipulada.
    La seguridad informática debe asegurar el acceso oportuno, incluyendo respaldos de la información en caso de perdidas, daños y desastres. Debe asegurar la integridad, confidencialidad y disponibilidad de la información.


    INFRAESTRUCTURA COMPUTACIONAL
    Es una parte fundamental para el almacenamiento y gestión de la información, la función de la seguridad informática en esta área es asegurar que los equipos funcionen adecuadamente y prever en caso de fallas, robos, incendios, fallas en suministro de energía,desastres naturales o cualquier factor que atente contra la infraestructura informática
    .

    USUARIOS
    Son las personas que utilizan la estructura tecnológica y gestionan la información. Estas reglas incluyen: horarios, restricciones a ciertas áreas, autorizaciones, perfiles de usuario, planes ce emergencia y todo lo necesario que incluya un buen nivel de seguridad, minimizando el impacto en el desempeño de los usuarios y la organización en general.