viernes, 18 de febrero de 2011

Truco

Ardid o trampa que se utiliza para el logro de un fin

Jefe

Superior o cabeza de una corporación, partido u oficio. dotado de capacidades Militar con cualquiera de los grados de comandante, teniente coronel y coronel en el Ejército, o los de capitán de corbeta, capitán de fragata y capitán de navío en la Armada.

Auditoria

La auditoría  es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.

Control

El control ha sido definido bajo dos grandes perspectivas, una perspectiva limitada y una perspectiva amplia. Desde la perspectiva limitada, el control se concibe como la verificación a posteriori de los resultados conseguidos en el seguimiento de los objetivos planteados y el control de gastos invertido en el proceso realizado por los niveles directivos donde la estandarización en términos cuantitativos, forma parte central de la acción de control.
Bajo la perspectiva amplia, el control es concebido como una actividad no sólo a nivel directivo, sino de todos los niveles y miembros de la entidad, orientando a la organización hacia el cumplimiento de los objetivos propuestos bajo mecanismos de medición cualitativos y cuantitativos. Este enfoque hace énfasis en los factores sociales y culturales presentes en el contexto institucional ya que parte del principio que es el propio comportamiento individual quien define en última instancia la eficacia de los métodos de control elegidos en la dinámica de gestión.
Todo esto lleva a pensar que el control es un mecanismo que permite corregir desviaciones a través de indicadores cualitativos y cuantitativos dentro de un contexto social amplio, a fin de lograr el cumplimiento de los objetivos claves para el éxito organizacional, es decir, el control se entiende no como un proceso netamente técnico de seguimiento, sino también como un proceso informal donde se evalúan factores culturales, organizativos, humanos y grupales.

forense

forense se encarga de analizar sistemas  en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.
Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes.
También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta.
Los naturales destinatarios de este servicio son los estudios jurídicos aunque cualquier empresa o persona puede contratarlo.
La necesidad de este servicio se torna evidente desde el momento en que la enorme mayoría de la información generada está almacenada por medios electrónicos.
En la recuperación de información nos enfrentamos con información que no es accesible por medios convencionales, ya sea por problemas de funcionamiento del dispositivo que lo contiene, ya sea porque se borraron o corrompieron las estructuras administrativas de software del sistema de archivos. La información se perdió por un problema de fallo de la tecnología de hard y/o soft o bien por un error humano. El usuario nos indica su versión de los hechos y a menudo encontramos sobre la falla original otras que el usuario o sus prestadores técnicos agregaron en un intento de recuperación. Así es que debemos figurarnos a partir del análisis del medio qué ocurrió desde el momento en que todo funcionaba bien y la información era accesible.
En informática forense hablamos ya no sólo de recuperación de información sino de descubrimiento de información dado que no hubo necesariamente una falla del dispositivo ni un error humano sino una actividad subrepticia para borrar, adulterar u ocultar información. Es por lo tanto esperable que el mismo hecho de esta adulteración pase desapercibido.
 
La informática forense apela a nuestra máxima aptitud dado que enfrentamos desde casos en que el dispositivo fue borrado, golpeado y dañado físicamente hasta ligeras alteraciones de información que pueden constituir un crimen.
Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus empleados, o con sus asociados por conflictos de intereses, a estudios jurídicos que necesitan recabar información ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de crímenes. Es un componente indispensable en litigios civiles.

virus

En biología, un virus(del latín virus, «toxina» o «veneno») es una entidad infecciosa microscópica que sólo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas hasta bacterias y arqueas. Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos. El primer virus conocido, el virus del mosaico del tabaco fue descubierto por Martinus Beijerinck en 1899, y actualmente se han descrito más de 5.000, si bien algunos autores opinan que podrían existir millones de tipos diferentes. Los virus se hallan en casi todos los ecosistemas de la Tierra y son el tipo de entidad biológica más abundante. El estudio de los virus recibe el nombre de virología, una rama de la microbiología.
A diferencia de los priones y viriones, los virus se componen de dos o tres partes: su material genético, que porta la información hereditaria, que puede ser ADN o de ARN; una cubierta proteica que protege a estos genes —llamada cápside— y en algunos también se puede encontrar una bicapa lipídica que los rodea cuando se encuentran fuera de la célula —denominada envoltura vírica—. Los virus varían en su forma, desde simples helicoides o icosaedros hasta estructuras más complejas. El origen evolutivo de los virus aún es incierto, algunos podrían haber evolucionado a partir de plásmidos (fragmentos de ADN que se mueven entre las células), mientras que otros podrían haberse originado desde bacterias. Además, desde el punto de vista de la evolución de otras especies, los virus son un medio importante de transferencia horizontal de genes, la cual incrementa la diversidad genética.
Los virus se diseminan de muchas maneras diferentes y cada tipo de virus tiene un método distinto de transmisión. Entre estos métodos se encuentran los vectores de transmisión, que son otros organismos que los transmiten entre portadores. Los virus vegetales se propagan frecuentemente por insectos que se alimentan de su savia, como los áfidos, mientras que los virus animales se suelen propagar por medio de insectos hematófagos. Por otro lado, otros virus no precisan de vectores: el virus de la gripe (rinovirus) se propaga por el aire a través de los estornudos y la tos y los norovirus son transmitidos por vía fecal-oral, o a través de las manos, alimentos y agua contaminados. Los rotavirus se extienden a menudo por contacto directo con niños infectados. El VIH es uno de los muchos virus que se transmiten por contacto sexual o por exposición con sangre infectada.
No todos los virus provocan enfermedades, ya que muchos virus se reproducen sin causar ningún daño al organismo infectado. Algunos virus como el VIH pueden producir infecciones permanentes o crónicas cuando el virus continúa replicándose en el cuerpo evadiendo los mecanismos de defensa del huésped. En los animales, sin embargo, es frecuente que las infecciones víricas produzcan una respuesta inmunitaria que confiere una inmunidad permanente a la infección. Los microorganismos como las bacterias también tienen defensas contra las infecciones víricas, conocidas como sistemas de restricción-modificación. Los antibióticos no tienen efecto sobre los virus, pero se han desarrollado medicamentos antivirales para tratar infecciones potencialmente mortales.

Hacker

Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.

El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.

  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Cifrar

Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar.

.Cifrar un archivo consiste en hacer ilegible dicho archivo. Si es un archivo de texto e intentamos leerlo, veremos caracteres extraños; si es un programa no se podrá ejecutar, si es una imagen no podremos verla, y si es un vídeo o un sonido no se podrá reproducir. Descifrando el archivo volveremos a recuperar el documento original.

encriptar

En esencia la criptografía trata de enmascarar las representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que se encarga de ello es la criptologia
Para ello existen distintos métodos, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un intercambio de mensajes que sólo puedan ser leídos por los destinatarios designados como 'coherentes'. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues, el destinatario coherente conoce el discretismo usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. En ambos casos, no necesita usar técnicas criptoanalíticas.
Un ejemplo cotidiano de criptografía es el que usamos cuando mandamos una carta. El mensaje origen queda enmascarado por una cubierta denominada sobre, la cual declara el destinatario coherente, que además conoce el proceso inverso para hacer público el mensaje contenido en el sobre.
Hay procesos más elaborados que, por decirlo de alguna manera, el mensaje origen trata de introducir cada letra usada en un 'sobre' distinto. Por ejemplo, la frase 'texto de prueba', pudiera estar representada por la siguiente notación cifrada: CF, F0, 114, 10E, 106, 72, F3, F6, 75, 10C, 111, 118, FB, F6, F5. El 'sobre' usado es de notación hexadecimal, si bien, el cálculo hexadecimal es de acceso público, no se puede decir que sea un mensaje discreto, ahora, si el resultado de la notación hexadecimal (como es el caso para el ejemplo) es consecuencia de la aplicación de un 'método' de cierre del 'sobre' (como lo es la cola de sellado, o el lacre en las tradicionales cartas), el destinatario debe de conocer la forma de abrirlo sin deteriorar el mensaje origen. En otras palabras, debe de conocer la contraseña. Para el ejemplo, la contraseña es '12345678'.

viernes, 11 de febrero de 2011

SEGURIDAD INFORMATICA

La seguridad informática es el área de la INFORMATICAque se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.