viernes, 20 de mayo de 2011

lunes, 25 de abril de 2011

DEFINICIONES TEMAS VISTOS

PIRATAS INFORMATICOS – HACKERS


el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informatico, o bien algo mas general, como explorar y aprender a utilizar un sistema informatico. En la primera connotacion, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informatico, que de otra forma serian inaccesibles para los hackers. Se podria pensar que esta palabra esta intimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Ademas, una vez que se ha conseguido acceder, las cuentas ilicitas a veces compartidas con otros asociados, denominandolas "frescas". He aqui la vision estereotipada de los medios de comunicacion de los hackers un joven de menos de veinte años, con conocimientos de informatica, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto debil en el sistema de seguridad. Aunque esta vision no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimension del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorizacion, el hacker no suele tener, el terminos generales, acceso a los manuales de operacion y otros recursos disponibles para los usuarios legitimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposicion con el primer aspecto del termino, aqui no se trata solo de acceder al sistema (aunque alguno podria estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operacion general del sistema. Contrariamente a lo que piensan los medios de comunicacion, la mayoria de los hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iria en contra de su intencion de mezclarse con el usuario normal y atraeria la atencion sobre su presencia, haciendo que la cuenta usada sea borrada. Despues de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informatico.






  VIRUS Y ANTIVIRUS 

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.






  SEGURIDAD INFORMATICA 


La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

LA DIFERENCIA ENTRE HACKER Y CRACKER

PARA QUE ENTENDAMOS QUE ES UN VIRUS INFORMATICO

SEGURIDAD INFORMÁTICA PARA TENER EN CUENTA

viernes, 1 de abril de 2011

TALLERES



TALLER  PIRATAS INFORMATICOS – HACKERS


1. ¿QUE DIFERENCIAS HAY ENTRE HACKER Y CRAKER?
Un hacker posee habilidades que le permite pasar de enconito la mayoría de veces  esto lo hace para su propio beneficio  en lo contrario el cracker  realiza programas  maléficos que alteran a cualquier equipo y a cuentos usuarios pueda infiltrar

2. ENUMERE 5 TIPOS DE HACKERS

HACKER,

CRACKER, 
PHREAKER,
LAMER,
TRASHER


3. ¿ QUE VENTAJAS  TRAE SER HACKER EN LA COMPUTACION?


La mayor ventaja que podemos encontrar como hacker es la riqueza en cuanto al conocimiento en programación y así ellos saben cómo defenderse de otras personas que se intentan aprovechar de otras

4. ¿QUE DESVENTAJAS TRAE SER HACKER EN LA COMPUTACION?

El daño originado al querer información y el que hacer con ella

5. ¿QUE ES PIRATA INFORMÁTICO?

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales atreves de las computadoras






TALLER  VIRUS Y ANTIVIRUS 











TALLER  SEGURIDAD INFORMATICA 


1. ¿QUE SIGNIFICA SEGURIDAD INFORMÁTICA?

Son las maneras de defender nuestros documentos  en caso de una amenaza o intento de plagió web

2. ¿PARA NOS QUE SIRVE LA SEGURIDAD LÓGICA Y FÍSICA?

Nos sirve para mejorar el nivel de seguridad entorno a nuestro equipo

3. ¿EN CUANTAS CLASES SE CLASIFICAN LAS AMENAZAS?

 Se clasifican en:
-Usuario
-Programas maliciosos
-Intruso

4. ¿COMO PODEMOS PREVENIR LOS ATAQUES?

Manteniendo el equipo al dia de  actualizaciones

5. ¿CUANTOS TIPOS DE VIRUS TENEMOS? Y EXPLICA 2 ?

-Virus residente: Son virus que pueden controlar las operaciones que realiza el sistema operativo.
-Virus de acción directa: Son virus que se autoreplican en archivos iguales a ellos.
-Virus de sobre escritura.
-Virus de arranque.
-Virus de macro.
-Virus de enlace.
-Virus de cifrado.

6. ¿CUALES PALABRAS NO CONOCÍAS EN LA SOPA DE LETRAS Y EN EL CRUCIGRAMA QUE TE HAYAN SERVIDO?

- Antispyware 

viernes, 18 de febrero de 2011

Truco

Ardid o trampa que se utiliza para el logro de un fin

Jefe

Superior o cabeza de una corporación, partido u oficio. dotado de capacidades Militar con cualquiera de los grados de comandante, teniente coronel y coronel en el Ejército, o los de capitán de corbeta, capitán de fragata y capitán de navío en la Armada.

Auditoria

La auditoría  es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.

Control

El control ha sido definido bajo dos grandes perspectivas, una perspectiva limitada y una perspectiva amplia. Desde la perspectiva limitada, el control se concibe como la verificación a posteriori de los resultados conseguidos en el seguimiento de los objetivos planteados y el control de gastos invertido en el proceso realizado por los niveles directivos donde la estandarización en términos cuantitativos, forma parte central de la acción de control.
Bajo la perspectiva amplia, el control es concebido como una actividad no sólo a nivel directivo, sino de todos los niveles y miembros de la entidad, orientando a la organización hacia el cumplimiento de los objetivos propuestos bajo mecanismos de medición cualitativos y cuantitativos. Este enfoque hace énfasis en los factores sociales y culturales presentes en el contexto institucional ya que parte del principio que es el propio comportamiento individual quien define en última instancia la eficacia de los métodos de control elegidos en la dinámica de gestión.
Todo esto lleva a pensar que el control es un mecanismo que permite corregir desviaciones a través de indicadores cualitativos y cuantitativos dentro de un contexto social amplio, a fin de lograr el cumplimiento de los objetivos claves para el éxito organizacional, es decir, el control se entiende no como un proceso netamente técnico de seguimiento, sino también como un proceso informal donde se evalúan factores culturales, organizativos, humanos y grupales.

forense

forense se encarga de analizar sistemas  en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.
Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes.
También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta.
Los naturales destinatarios de este servicio son los estudios jurídicos aunque cualquier empresa o persona puede contratarlo.
La necesidad de este servicio se torna evidente desde el momento en que la enorme mayoría de la información generada está almacenada por medios electrónicos.
En la recuperación de información nos enfrentamos con información que no es accesible por medios convencionales, ya sea por problemas de funcionamiento del dispositivo que lo contiene, ya sea porque se borraron o corrompieron las estructuras administrativas de software del sistema de archivos. La información se perdió por un problema de fallo de la tecnología de hard y/o soft o bien por un error humano. El usuario nos indica su versión de los hechos y a menudo encontramos sobre la falla original otras que el usuario o sus prestadores técnicos agregaron en un intento de recuperación. Así es que debemos figurarnos a partir del análisis del medio qué ocurrió desde el momento en que todo funcionaba bien y la información era accesible.
En informática forense hablamos ya no sólo de recuperación de información sino de descubrimiento de información dado que no hubo necesariamente una falla del dispositivo ni un error humano sino una actividad subrepticia para borrar, adulterar u ocultar información. Es por lo tanto esperable que el mismo hecho de esta adulteración pase desapercibido.
 
La informática forense apela a nuestra máxima aptitud dado que enfrentamos desde casos en que el dispositivo fue borrado, golpeado y dañado físicamente hasta ligeras alteraciones de información que pueden constituir un crimen.
Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus empleados, o con sus asociados por conflictos de intereses, a estudios jurídicos que necesitan recabar información ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de crímenes. Es un componente indispensable en litigios civiles.

virus

En biología, un virus(del latín virus, «toxina» o «veneno») es una entidad infecciosa microscópica que sólo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas hasta bacterias y arqueas. Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos. El primer virus conocido, el virus del mosaico del tabaco fue descubierto por Martinus Beijerinck en 1899, y actualmente se han descrito más de 5.000, si bien algunos autores opinan que podrían existir millones de tipos diferentes. Los virus se hallan en casi todos los ecosistemas de la Tierra y son el tipo de entidad biológica más abundante. El estudio de los virus recibe el nombre de virología, una rama de la microbiología.
A diferencia de los priones y viriones, los virus se componen de dos o tres partes: su material genético, que porta la información hereditaria, que puede ser ADN o de ARN; una cubierta proteica que protege a estos genes —llamada cápside— y en algunos también se puede encontrar una bicapa lipídica que los rodea cuando se encuentran fuera de la célula —denominada envoltura vírica—. Los virus varían en su forma, desde simples helicoides o icosaedros hasta estructuras más complejas. El origen evolutivo de los virus aún es incierto, algunos podrían haber evolucionado a partir de plásmidos (fragmentos de ADN que se mueven entre las células), mientras que otros podrían haberse originado desde bacterias. Además, desde el punto de vista de la evolución de otras especies, los virus son un medio importante de transferencia horizontal de genes, la cual incrementa la diversidad genética.
Los virus se diseminan de muchas maneras diferentes y cada tipo de virus tiene un método distinto de transmisión. Entre estos métodos se encuentran los vectores de transmisión, que son otros organismos que los transmiten entre portadores. Los virus vegetales se propagan frecuentemente por insectos que se alimentan de su savia, como los áfidos, mientras que los virus animales se suelen propagar por medio de insectos hematófagos. Por otro lado, otros virus no precisan de vectores: el virus de la gripe (rinovirus) se propaga por el aire a través de los estornudos y la tos y los norovirus son transmitidos por vía fecal-oral, o a través de las manos, alimentos y agua contaminados. Los rotavirus se extienden a menudo por contacto directo con niños infectados. El VIH es uno de los muchos virus que se transmiten por contacto sexual o por exposición con sangre infectada.
No todos los virus provocan enfermedades, ya que muchos virus se reproducen sin causar ningún daño al organismo infectado. Algunos virus como el VIH pueden producir infecciones permanentes o crónicas cuando el virus continúa replicándose en el cuerpo evadiendo los mecanismos de defensa del huésped. En los animales, sin embargo, es frecuente que las infecciones víricas produzcan una respuesta inmunitaria que confiere una inmunidad permanente a la infección. Los microorganismos como las bacterias también tienen defensas contra las infecciones víricas, conocidas como sistemas de restricción-modificación. Los antibióticos no tienen efecto sobre los virus, pero se han desarrollado medicamentos antivirales para tratar infecciones potencialmente mortales.

Hacker

Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.

El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.

  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Cifrar

Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar.

.Cifrar un archivo consiste en hacer ilegible dicho archivo. Si es un archivo de texto e intentamos leerlo, veremos caracteres extraños; si es un programa no se podrá ejecutar, si es una imagen no podremos verla, y si es un vídeo o un sonido no se podrá reproducir. Descifrando el archivo volveremos a recuperar el documento original.

encriptar

En esencia la criptografía trata de enmascarar las representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que se encarga de ello es la criptologia
Para ello existen distintos métodos, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un intercambio de mensajes que sólo puedan ser leídos por los destinatarios designados como 'coherentes'. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues, el destinatario coherente conoce el discretismo usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. En ambos casos, no necesita usar técnicas criptoanalíticas.
Un ejemplo cotidiano de criptografía es el que usamos cuando mandamos una carta. El mensaje origen queda enmascarado por una cubierta denominada sobre, la cual declara el destinatario coherente, que además conoce el proceso inverso para hacer público el mensaje contenido en el sobre.
Hay procesos más elaborados que, por decirlo de alguna manera, el mensaje origen trata de introducir cada letra usada en un 'sobre' distinto. Por ejemplo, la frase 'texto de prueba', pudiera estar representada por la siguiente notación cifrada: CF, F0, 114, 10E, 106, 72, F3, F6, 75, 10C, 111, 118, FB, F6, F5. El 'sobre' usado es de notación hexadecimal, si bien, el cálculo hexadecimal es de acceso público, no se puede decir que sea un mensaje discreto, ahora, si el resultado de la notación hexadecimal (como es el caso para el ejemplo) es consecuencia de la aplicación de un 'método' de cierre del 'sobre' (como lo es la cola de sellado, o el lacre en las tradicionales cartas), el destinatario debe de conocer la forma de abrirlo sin deteriorar el mensaje origen. En otras palabras, debe de conocer la contraseña. Para el ejemplo, la contraseña es '12345678'.

viernes, 11 de febrero de 2011

SEGURIDAD INFORMATICA

La seguridad informática es el área de la INFORMATICAque se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.