Sei sulla pagina 1di 9

ACTIVIDADES

Pgina 85 N1

Autorizacin
Proceso por el cual se determina qu, cmo y cundo, un usuario autenticado puede utilizar los recursos de la
organizacin.
El mecanismo o el grado de autorizacin puede variar dependiendo de qu sea lo que se est protegiendo. No toda la
informacin de la organizacin es igual de crtica. Los recursos en general y los datos en particular, se organizan en
niveles y cada nivel debe tener una autorizacin.
Dependiendo del recurso la autorizacin puede hacerse por medio de la firma en un formulario o mediante una
contrasea, pero siempre es necesario que dicha autorizacin quede registrada para ser controlada posteriormente.
En el caso de los datos, la autorizacin debe asegurar la confidencialidad e integridad, ya sea dando o denegando el
acceso en lectura, modificacin, creacin o borrado de los datos.
Por otra parte, solo se dar la autorizacin a acceder a un recurso a aquellos usuarios que lo requieran para la
realizacin de su trabajo, y si no se le negar.

Autentificacin

Puede configurar los mecanismos de autenticacin del servidor Informix para satisfacer los diversos requisitos como, por
ejemplo, distintos mtodos de seguridad necesarios para las conexiones locales y remotas, acceso a base de datos por
parte de usuarios sin cuentas de sistema operativo en el sistema principal del servidor y en la instalacin no root.

La autenticacin es el mecanismo de verificar la identidad de un usuario o una aplicacin.

La forma ms simple, el mtodo de autenticacin predeterminado, funciona para una conexin local contando con una
bsqueda de usuario de sistema operativo. Para este tipo de conexin, un par de ID de usuario y contrasea se pasa
directamente al sistema operativo para verificar que el usuario es legtimo. Este mtodo requiere que tengan privilegios
de conexin otorgados por DBSA y que tengan cuentas de usuario de SO correspondientes en el sistema principal de
Informix.

En UNIX y Linux, una instalacin de Informix se puede configurar para dar soporte a otros mecanismos de autenticacin
con el fin de conservar la seguridad a la vez que se reduce la dependencia del administrador del sistema y los privilegios
de nivel root.

Cifrado
Es el uso de algoritmos para transformar un mensaje de manera que slo pueda ser ledo por aquellas personas que
cuentan con el permiso necesario. Actualmente existen diversas aplicaciones que permiten cifrar cualquier tipo de
informacin, como correos electrnicos, archivos, discos duros o memorias USB.

No repudio
Este objetivo garantiza la participacin de las partes en una comunicacin. En toda comunicacin, existe un emisor y un
receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la persona que
enva el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendr pruebas del envo. b) No repudio
en destino: El receptor no puede negar que recibi el mensaje, porque el emisor tiene pruebas de la recepcin del
mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la confianza
entre las partes en las comunicaciones.
Pgina 85 N2
- Una vulnerabilidad es una debilidad del sistema informtico que puede ser utilizada para causar un dao. Las
debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema
operativo, cmo en el software.

Como ejemplo de vulnerabilidad podemos comentar el siguiente. En su casa hay una computadora conectada a Internet,
dnde adems tiene configurada una cuenta de correo electrnico a travs de la que recibe mensajes diariamente.
Tambin tiene instalado un antivirus que es capaz de chequear los mensajes electrnicos, incluidos los archivos que
estn adjuntos. Pero el antivirus lo instalo cundo compr el equipo hace ms de un ao y no lo ha vuelto a actualizar.
En este caso su equipo es vulnerable a los virus ms recientes que puedan llegar mediante su correo electrnico, ya que
el antivirus no est actualizado y no sabe que stos nuevos virus existen.

Pero una cosa s que es cierta, que exista una vulnerabilidad no significa que se produzca un dao en el equipo de forma
automtica. Es decir, la computadora tiene un punto flaco, pero no por eso va a fallar, lo nico que ocurre es que es
posible que alguien ataque el equipo aprovechando ese punto dbil.

-Puede afectar tanto al hardware como al software.

Pgina 87 N1

Es un hacker espaol en cuyo blog trata diversos temas como la seguridad informtica, el hacking, pentesting, fraude,
phising, etc.

Su publicacin ms reciente es: El CRM de tu empresa es un objetivo. Cmo proteger tus cuentas de SalesForce con
Latch Cloud TOTP.

Pgina 87 N2

RAID nivel 0
Este nivel tambin es conocido como "Striping" o " Fraccionamiento". En l, los datos son divididos en pequeos
segmentos y distribuidos entre los discos. Este nivel no ofrece tolerancia a fallos, es decir, que un fallo en cualquiera de
los discos rgidos puede ocasionar prdida de informacin. Por esta razn, el RAID 0 es usado para mejorar la actuacin
del ordenador, ya que la distribucin de los datos entre los discos proporciona gran velocidad en la grabacin y lectura de
informacin. Mientras ms discos existan, ms velocidad. El RAID 0, por tener estas caractersticas, es muy usado
en aplicaciones CAD y tratamiento de imgenes y vdeos.

RAID nivel 1
Tambin conocido como "Mirroring" o " Espejado", el RAID 1 funciona aadiendo discos rgidos paralelos a los
principales existentes en el ordenador. As, si por ejemplo, un ordeandor posee 2 discos, se puede anexar un disco rgido
para cada uno, totalizando 4. Los discos que fueron aadidos, trabajan como una copia del primero, de ah el nombre de
"espejado. De esa forma, si uno de los discos rgidos presenta un fallo, el otro inmediatamente puede asumir la
operacin y continuar disponibilizando la informacin. La consecuencia en este caso, es que la grabacin de datos es
ms lenta, pues es realizada dos veces. Sin embargo, la lectura de esa informacin es ms rpida, pues puede ser
accedida de dos fuentes. Por esta razn, una aplicacin muy comn del RAID 1 es su uso en servidores de archivos.

RAID nivel 2
Este tipo de RAID, adapta el mecanismo de deteccin de fallos en discos rgidos para funcionar en memoria. As, todos
los discos de la matriz estn siendo "monitorizados" por el mecanismo. Actualmente, el RAID 2 es poco usado, ya que
prcticamente todos los discos rgidos nuevos salen de fbrica con mecanismos de deteccin de fallos implantados.

RAID nivel 3
En este nivel, los datos son divididos entre los discos de la matriz, excepto uno, que almacena informacin de paridad.
As, todos los bytes de los datos tienen su paridad (aumento de 1 bit, que permite identificar errores) almacenada en un
disco especfico. A travs de la verificacin de esta informacin, es posible asegurar la integridad de los datos, en casos
de recuperacin Por eso y por permitir el uso de datos divididos entre varios discos, el RAID 3 logra ofrecer altas tasas
de transferencia y confianza en la informacin. Para usar el RAID 3, por lo menos 3 discos son necesarios.

RAID nivel 4
Este tipo de RAID, bsicamente, divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La
diferencia entre el nivel 4 y el nivel 3, es que en caso de fallo de uno de los discos, los datos pueden ser reconstruidos en
tiempo real a travs de la utilizacin de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser
accedido de forma independiente. El RAID 4 es el indicado para el almacenamiento de archivos grandes, donde es
necesario asegurar la integridad de la informacin. Eso porque, en este nivel, cada operacin de grabacin requiere un
nuevo clculo de paridad, dando mayor confianza al almacenamiento (a pesar de que esa operacin torna las
grabaciones de datos ms lentas).

RAID nivel 5
Este es muy semejante al nivel 4, excepto por el hecho de que la paridad no est destinada a un nico disco, sino a toda
la matriz. Eso hace que la grabacin de datos sea ms rpida, pues no es necesario acceder a un disco de paridad en
cada grabacin. A pesar de eso, como la paridad es distribuida entre los discos, el nivel 5 tiene un poco menos de
performance que el RAID 4. El RAID 5 es el nivel ms utilizado y que ofrece resultados satisfactorios en aplicaciones no
muy pesadas. Este nivel necesita de por lo menos 3 discos para funcionar.

RAID 0 + 1
El RAID 0 + 1 es una combinacin de los niveles 0 (Striping) y 1 (Mirroring), donde los datos son divididos entre los
discos para mejorar el ingreso, pero tambin utilizan otros discos para duplicar la informacin. As, es posible utilizar el
buen ingreso del nivel 0 con la redundancia del nivel 1. Sin embargo, es necesario por lo menos 4 discos para montar un
RAID de este tipo. Estas caractersticas hacen del RAID 0 + 1 el ms rpido y seguro, sin embargo, es el ms caro de
ser implementado.

Pgina 90 N1
Virus clsicos. Programas que infectan a otros programas por aadir su cdigo para tomar el control despus de
ejecucin de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagacin de los virus
es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden
penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrnico, sistemas de mensajes
instantneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de
propagacin es muy alta.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que
efectan acciones sin que el usuario se d cuenta y sin su consentimiento: recolectan datos y los envan a los criminales;
destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan
los recursos del ordenador para fines criminales, como hacer envos masivos de correo no solicitado.

Spyware. Software que permite colectar la informacin sobre un usuario/organizacin de forma no autorizada. Su
presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y
velocidad de la conexin, etc.

Phishing. Es una variedad de programas espas que se propaga a travs de correo. Metan recibir los datos
confidenciales del usuario, de carcter bancario preferente. Los emails phishing estn diseadas para parecer igual a la
correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un
enlace que redirecciona al usuario a una pgina falsa que va a solicitar entrar algunos datos confidenciales, como el
nmero de la tarjeta de crdito.

Bromas. Este grupo incluye programas que no causan ningn dao directo a los equipos que infectan. No obstante,
muestran advertencias falsas sobre supuestos daos ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los
usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado sntomas de infeccin.
Las posibilidades son limitadas slo por el sentido del humor del autor del virus.

Rootkits. Un rootkit es una coleccin de programas usados por un hacker para evitar ser detectado mientras busca
obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del
sistema; o instalando un mdulo de kernel. El hacker instala el rootkit despus, obteniendo un acceso similar al del
usuario: por lo general, craqueando una contrasea o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raiz o administrador.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carcter publicitario,
poltico, de propaganda, solicitando ayuda, etc. Una otra clase de spam hacen las propuestas relacionadas con varias
operaciones ilegales con dinero o participacin en algn supernegocio. Tambin hay emails dedicados a robo de
contraseas o nmeros de tarjetas de crdito, cartas de cadena, etc. Spam genera una carga adicional a los servidores
de correo y puede causar prdidas de la informacin deseada.
Pgina 90 N2

Botnet es el nombre genrico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma
remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad
de mquinas. Los ordenadores son parte del botnet, llamados bots o zombies.

El uso ms comn de los botnets son lo ataques DDoS. Estos ataques utilizan la potencia del ordenador y el ancho de
banda de cientos o miles de equipos para enviar gran cantidad de trfico a una pgina web especfica y sobrecargar
dicho site. Existen diferentes tipos de ataques DDoS, pero el objetivo siempre es el mismo: colapsar una web. Los
atacantes usaban esta tctica para derribar las pginas de sus enemigos. No obstante, empezaron a utilizar este mtodo
para atacar portales como Yahoo, MSN, tiendas online, bancos o web gubernamentales.

Adems, los botnets tambin se utilizan para otras operaciones como envo masivo de spam o fraudes de tarjetas de
crdito a gran escala.

Son ilegales pues son robots malignos.

Pgina 90 N3

En este artculo te mostramos algunas de las tcticas que suelen emplear para engaar a los usuarios y conseguir que
nos descarguemos un programa malicioso que puede infectar nuestro ordenador, o poner en peligro nuestra privacidad.

Falsas noticias sobre tus amigos en las redes


Falsos antivirus y falsos programas
Falsas pginas de descarga
Falsas extensiones para el navegador
Falsos comentarios en foros

Pgina 90 N4

Con la ingeniera social inversa se intenta descubrir por donde pretenden los dirigentes de la sociedad encaminar
nuestras necesidades y temores, y con qu objetivos, partiendo de los actos que perpetran cada da. Para ello, la
principal tcnica que se propone ser la de demostrar las falacias en las que necesariamente han de incurrir los
ingenieros sociales para lograr este tipo de objetivos.

Algunos ejemplos?

Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas relacionados con el
ordenador. Una vez que me pongo en contacto con ellos a travs de uno de los medios indicados anteriormente,
obtienen la informacin que necesitan para un futuro posible ataque.
Me llega al buzn de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo conservo y pasado
un tiempo el ordenador se estropea, me pongo en contacto con dicha persona y obtiene la informacin que precisa.
(Uno ms cinematogrfico :-))Voy a un congreso de seguridad y una persona tiene en la solapa una acreditacin de la
marca del servidor de aplicaciones de mi organizacin, me acerco a l para hacerle algunas preguntas y termina siendo
l el que obtiene informacin que puede resultar relevante para un posible ataque.

Pgina 101 n1

Whatsapp es una aplicacin de chat para telfonos mviles de ltima generacin, los llamados smartphones. Permite el
envo de mensajes de texto a travs de sus usuarios. Su funcionamiento es idntico al de los programas de mensajera
instantnea para ordenador ms comunes.

En trminos de seguridad, Whatsapp tiene mucho trabajo que hacer y, para muestra, lo sucedido este ao. Whatsapp
tuvo una serie de problemas que volvieron a poner la duda sobre su seguridad en la mesa.

El primero de ellos fue cuando un par de chicos espaoles presentaron una lista de vulnerabilidades en el servicio de
Whatsapp, y dijeron cmo era posible leer las comunicaciones mediante sencillos trucos.

Pocos das despus, los usuarios Android se encontraron con la sorpresa de que una aplicacin externa poda leer las
conversaciones mediante un archivo troyano que se instalaba al bajar un juego. Por si fuera poco, el servicio tambin
sufri una falla en la continuidad de los servidores, y millones de usuarios dejaron de recibir conversaciones durante
varias horas.

Pgina 101 N3

Ya sea por accidente o descuido, muchos de vosotros habris visto como alguna vez sin daros cuenta habis borrado
algn archivo de vuestro ordenador sin opcin de vuelta atrs y por lo tanto lo damos por perdido lamentndonos
del error. Sin embargo, cuando borramos un archivo de nuestro disco duro, salvo que usemos algn software especfico,
lo que ocurre es que el espacio que ocupa en el disco se marca como disponible y hasta que no es sobrescrito el
archivo no se elimina por completo.

Por lo tanto, en el periodo de tiempo entre que eliminamos el fichero desde el explorador de nuestro ordenador hasta que
el espacio que ocupa en el disco sea ocupado de nuevo, es posible recuperar estos archivos gracias a algunos
programas desarrollados para ofrecer esta funcionalidad. Por lo tanto, vamos a mostrar a continuacin cuatro
herramientas que nos pueden sacar de un apuro si queremos recuperar un archivo borrado en Windows.
Las mejores aplicaciones para recuperar archivos eliminados son:

MiniTool Power Data Recovery

Una vez descargada e instalada, al abrir el programa se nos mostrar una ventana principal en donde podemos elegir el
tipo de recuperacin de datos que queremos hacer. Es decir, si queremos recuperar archivos borrados, particiones
perdidas, archivos multimedia desde dispositivos de almacenamiento, fichero desde CDs o DVDs o recuperar datos de
discos o particiones daadas.

Recuva

Una herramienta que permite recuperar los archivos eliminados del ordenador o de otros dispositivos como memorias
externas, reproductores de msica o cmaras de fotos. Entre sus principales caractersticas podemos encontrar la
opcin de recupera cualquier tipo de archivo que haya sido eliminado, datos de discos duros daados, realizar profundos
escaneos para encontrar nuestros archivos o incluso eliminar datos de forma totalmente segura para que sean
irrecuperables.

TestDisk

Es otra de las herramientas de la que podemos echar mano en caso de querer recuperar archivos borrados y en esta
ocasin se trata de una aplicacin de software libre que permite recuperar las siguientes tablas de particiones: Apple
Partition map, GUID, MBR, Solaris o Xbox. Por lo tanto, ofrece soporte para casi cualquier sistema de archivos de los
distintos sistemas operativos.

Una vez instalada es fcil de usar, aunque puede resultar algo menos atractiva que otras herramientas, ya que se
ejecuta desde una ventana de smbolo de sistema.

Recover My Files

La ltima alternativa de este post, pero no por ello la menos importante. Como todas las anteriores y centrndonos en
cmo recuperar archivos borrados de nuestro disco, Recovery My Files es un programa que ofrece la posibilidad de
realizar estas tareas a travs de un asistente que nos guiar en todo momento en el proceso de recuperar los archivos
eliminados.

Los mejores programas para eliminar archivos de forma segura son:

CCleaner

Es una aplicacin gratuita, de cdigo cerrado, que tiene como propsito mejorar el rendimiento de cualquier equipo que
ejecute Microsoft Windows mediante la eliminacin de los archivos innecesarios y las entradas invlidas del registro de
Windows, con lo cual se recupera espacio desperdiciado en el disco y los accesos al registro se vuelven mucho ms
rpidos. Tambin puede desinstalar programas desde su interfaz e inhabilitar la ejecucin de aplicaciones en el inicio del
sistema, para mejorar la velocidad de arranque y reducir la carga del sistema.
Bleachbit

Bleachbit es un software de cdigo abierto multiplaforma disponible tanto para Linux como para Windows principamente
para liberar espacio de nuestro disco duro. Para que la gente se pueda hacer una idea diremos que las prestaciones que
ofrece bleachbit son similares a las que nos ofrece ccleaner en Windows. Las utilidades principales del programa
bleachbit segn mi forma de ver son 2.

Pgina 104 N3

NFC significa Near Field Communication. Se trata de una tecnologa inalmbrica que funciona en la banda de los 13.56
MHz (en esa banda no hace falta licencia para usarla) y que deriva de las etiquetas RFID de las que, seguro que has
odo hablar, pues estn presentes en abonos de transporte o incluso sistemas de seguridad de tiendas fsicas.

NFC es una plataforma abierta pensada desde el inicio para telfonos y dispositivos mviles. Su tasa de transferencia
puede alcanzar los 424 kbit/s por lo que su enfoque ms que para la transmisin de grandes cantidades de datos es
para comunicacin instantnea, es decir, identificacin y validacin de equipos/personas.

Seguridad de la tecnologa NFC

Dado que estamos ante una comunicacin por radiofrecuencia, la lectura de nuestra transmisin es una posibilidad que
existe siempre. En el caso de la tecnologa NFC se cuenta con la ventaja de la poca distancia a la que la misma opera,
pero no se puede descartar la copia de los cdigos de nuestro chip para un uso fraudulento. Adems, no solo la
posibilidad de robar nuestros datos est ah, sino que la modificacin o insercin de errores en la misma tambin existe.

As que la seguridad vendr de la mano de las que adopten las


transacciones de esas comunicaciones, como puede ser la SSL.

Potrebbero piacerti anche