domingo, 17 de febrero de 2008

► Un paso al costado dio HD DVD ante BLU-RAY

Toshiba se rinde a Sony y dejará de fabricar los reproductores HD DVD

Como ya ocurrió a finales de los años ochenta en el mercado del vídeo con VHS y BETA y de los que finalmente sobrevivió el primer formato, la tecnología de reproducción y soportes audiovisuales se dividio nuevamente con la llegada de dos nuevos modelos incompatibles, en el momento de mayor auge del DVD en el mercado español, pero dicha batalla ya llego a su fin.........por fin!!!!!


J. M. NIEVES

MADRID. Al parecer, la guerra ha terminado. HD DVD ha pasado a mejor vida y el título oficial de «sucesor del DVD» quedó ayer en manos de Sony y Blu-ray, su apuesta tecnológica para el cine doméstico de alta definición. Los compradores (menos del 10 por ciento en todo el mundo) de un reproductor HD DVD, el rival derrotado, tendrán ahora que deshacerse de sus aparatos y hacer sitio en la sala para el vencedor.

La noticia fue distribuida ayer por la agencia de noticias japonesa Kyodo y repetida después por la televisión pública nipona NHK. Citando fuentes anónimas, ambos medios aseguraban que Toshiba, la creadora del HD DVD, estaba «revisando sus planes» y que se se disponía a detener la producción de sus reproductores y grabadores, así como a retirarlos del mercado, a la espera de desarrollar nuevos modelos.

El momento concreto de esa retirada, que podría producirse dentro de pocas semanas, no ha sido aún decidido por la multinacional japonesa y dependería, entre otros factores, de los pedidos ya existentes, en especial por parte de los consumidores norteamericanos. Ningún ejecutivo de Toshiba confirmó ayer de forma oficial esta información y las oficinas centrales de la compañía en Tokio permanecían cerradas por ser fin de semana.

Como en los tiempos del VHS

La falta de entendimiento entre Toshiba y Sony por crear un formato común para la alta definición llevó a ambas compañías a empezar una guerra que muchos han comparado con la que se libró en la década de los ochenta entre los dos sistemas de vídeo Beta y VHS. En el bando de Sony, que siempre ha llevado cierta ventaja en esta competición, se alinearon otros fabricantes, como Sharp o Panasonic, mientras que Toshiba contaba con el apoyo, entre otros, de la también japonesa NEC y del gigante del software, Microsoft.

lunes, 4 de febrero de 2008

► ¿Ataques a los VoIP?

Los ataques piratas a VoIP abren la posibilidad de que escuchen sus conversaciones

Tal vez usted haya pensado que los teléfonos estaban a salvo de la piratería que plaga a las computadoras, pero hay dos demostraciones que prueban lo fácil que es para los criminales escuchar las conversaciones en VoIP (Voz sobre Protocolo de Internet).

Cisco, el gigante del VoIP, confirmó la posibilidad de un ataque en el que se utiliza un programa llamado VoIP Hopper, que permitiría escuchar fácilmente en algunos de sus equipos . Y otra demostración reciente ilustró cómo un caballo de Troya podría insertar software para escuchar a hurtadillas en una compañía o en un ISP.

Mediante VoIP Hopper, los piratas podrían insertar una PC maliciosa en lugar de un dispositivo VoIP en una red, lo que crearía un conducto para la escucha. Con el otro método de piratería, SIPtap, una sola PC infectada con un caballo de Troya dentro de la red de una empresa pudiera abrir el acceso a las llamadas telefónicas de esa compañía, o incluso a todos los clientes de un ISP. SIPtap puede grabar a distancia múltiples llamadas en VoIP.

Cisco ahora provee soluciones provisionales para proteger contra los ataques con Hopper, pero las dos demostraciones de conceptos demuestran que la posibilidad de escuchar a hurtadillas en VoIP ahora está bien al alcance del crimen organizado.

“Las compañías que usan VoIP internamente creen que están protegidas”, dice el creador de SIPtap, Peter Cox. “La amenaza es que un atacante diseñe un caballo de Troya y lo deje allí tranquilo [en una red interna], grabando llamadas desde cualquier parte en la Internet”.Su consejo: “Cuando construya una red de VoIP aplique el mismo vigor que usó al construir un sitio de la Web”.

domingo, 3 de febrero de 2008

► ¿Quienes llevan la delantera? Virus o Antivirus

Los programas maliciosos evolucionan demasiado rápido para las aplicaciones antivirus

Si usted cree que las suites o conjuntos de aplicaciones de seguridad brindan protección total, se equivoca.

Los promotores de programa maliciosos con fines lucrativos de hoy en día emplean laboratorios de pruebas dedicados y otras técnicas cada vez más profesionales para mejorar las probabilidades de infectar las computadoras. Y las técnicas que emplean para mantener la delantera frente a los productores de software de seguridad parecen estar dando resultado.


No se engañe, un buen programa de seguridad puede ayudar mucho para que usted mantenga el control de su sistema. Pero las pruebas recientes realizadas por PC World a los conjuntos de seguridad (find.pcworld.com/59327) encontraron que los nuevos programas maliciosos pueden evadir fácilmente estas aplicaciones. En las pruebas que realizamos para ver la eficacia del software de seguridad para bloquear los programas maliciosos desconocidos, el que mejor lo hizo sólo detectó uno de cada cuatro nuevos programas maliciosos.

Esto contrasta con los resultados obtenidos en febrero de 2007 en pruebas heurísticas similares, en los que se demostró que las mejores herramientas habían detectado la mitad de las nuevas amenazas.

jueves, 31 de enero de 2008

► Hackers en busca de dinero y datos personales

El informe anual de seguridad global de la empresa internacional Cisco, advierte que en 2008 se intensificarán los ataques informáticos

Expertos en informática aseguran que actualmente el objetivo de los hackers son el dinero y los datos personales. Esto se desprende del informe anual de seguridad global 2008 de la empresa internacional Cisco, que puso luz roja en la tecnología informática, ya que estima que se intensificarán los ataques en la red de redes.

"Hace años, virus y gusanos saqueaban los sistemas informáticos con el único propósito de hacer daño y adquirir fama". Sin embargo en los últimos años "este tipo de ataques se ha combinado con otros destinados a robar dinero o información personal de los usuarios de Internet, con las conocidas técnicas de phishing", indica a modo de ejemplo el informe.

Según Noticias.com, en el informe Cisco señala que las amenazas y los ataques informáticos se han adaptado a los tiempos que corren y se aprovechan los nuevos dispositivos y herramientas de comunicación para propagarse.

"A medida que evoluciona la tecnología Web 2.0, y que la red IP sirve como base también para telefonía y video, los expertos aseguran que se extenderá el número y la oportunidad de ataques", señala el documento.
Para Cisco los ataques producidos el año anterior señalan que en 2008 "las amenazas y los ataques tienen un carácter más global y sofisticado".

La empresa internacional mencionó que: "El espectro habitual de ataques informáticos, pasó del análisis sobre los habituales gusanos, troyanos, spam, phishing, etc. a un análisis por categorías que engloba siete conceptos de amenaza: física, legal, humana, geopolítica, de vulnerabilidad, de responsabilidad y de identidad".

Calificados expertos en materia de seguridad informática diseñaron recomendaciones relacionadas con cada una de las categorías. Algunas de las recomendaciones son realizar auditorías periódicas y evaluar los medios que se pueden utilizar para evitar a las amenazas; o configurar una red segura, capaz de colaborar, inspeccionar, adaptase y resolver problemas de seguridad a lo largo de todo su recorrido.

miércoles, 30 de enero de 2008

► Herramientas para Windows NT

Monitor de eventos


Muestra logs del sistema y permite filtrar el display para mostrar cierto tipo de eventos. El log de seguridad incluye violaciones de seguridad, tales como cierres de cuentas, etc.


Monitor de red

Permite capturar paquetes de la red y mostrar información sobre ellos. Esta herramienta puede ser poderosa para monitorear el uso de la red y es muy indicada para la búsqueda de paquetes específicos, a fin de realizar un seguimiento sobre problemas de seguridad.






Monitor de Performance

Este utilitario, es una de las mejores herramientas de NT para optimizar y monitorear la performance del sistema, y tiene algunas herramientas para la seguridad.


Las herramientas específicas que tiene con relación a seguridad, son:


  • Errores de permisos de accesos
    Es un contador que nos muestra la cantidad de veces que los usuarios han probado acceder a archivos sin los permisos indicados. Un número alto, puede indicar que un hacker está buscando acceder a archivos.

  • Errores de logon
    Constituye el número de intentos de ingresar al sistema no válidos. Un incremento dramático de éste contador, puede ser indicio de que alguien está tratando de acceder al sistema ó de que se está corriendo un programa para probar password en sucesión.

► Herramientas que chequean la integridad del sistema

COPS (Computer Oracle and Password System)

Cops es un conjunto de programas que chequea ciertos aspectos del sistema operativo UNIX relacionados con la seguridad.Existen dos versiones de este paquete: una versión escrita en "sh" y "C" y otra versión escrita en "perl", aunque su funcionalidad es similar. Este programa es fácil de instalar y configurar y se ejecuta en gran cantidad de plataformas UNIX.

Tiger

Es un software que está formado por un conjunto de shell scripts y código C que chequean el sistema para detectar problemas de seguridad de forma parecida a COPS. Una vez chequeado el sistema, se genera un archivo con toda la información recogida por el programa. Tiger dispone de una herramienta (tigexp) que recibe como parámetro dicho archivo y da una serie de explicaciones adicionales de cada línea que generó el programa anterior. El programa viene con un archivo de configuración donde es posible informarle qué tipo de chequeo se quiere realizar. Podemos comentar las operaciones más lentas y ejecutar éstas de forma menos continuada, mientras que las más rápidas pueden ser ejecutadas más frecuentemente.

Crack

Este paquete de dominio público permite chequear el archivo de contraseñas de UNIX y encontrar passwords triviales o poco seguras. Para ello, usa el algoritmo de cifrado (DES) utilizado por el sistema UNIX y va comprobando a partir de reglas y de diccionarios las passwords que se encuentran en el archivo de contraseñas, creando un archivo con todos los usuarios y palabras descubiertas. Se realiza una serie de pasadas sobre el archivo de contraseñas, aplicando la secuencia de reglas que se especifique. Estas reglas se encuentran en dos archivos (gecos.rules y dicts.rules) y pueden ser modificadas utilizando un lenguaje bastante simple. Para una mayor efectividad pueden utilizarse diccionarios complementarios (existen en gran diversidad servidores ftp) en diferentes idiomas y sobre diversos temas.

Tripwire

Este software de dominio público, es una herramienta que comprueba la integridad de los sistemas de archivos y ayuda al administrador a monitorizar éstos frente a modificaciones no autorizadas.

Esta herramienta avisa al administrador de cualquier cambio o alteración de archivos en la máquina (incluido binarios). El programa crea una base de datos con un identificador por cada archivo analizado y puede comparar, en cualquier momento, el actual con el registrado en la base de datos, avisando ante cualquier alteración, eliminación o inclusión de un nuevo archivo en el sistema de archivos.

► Herramientas de Control y Acceso

tcp-wrappers

El tcp-wrappers es un software de domino público desarrollado por Wietse Venema (Universidad de Eindhoven, Holanda). Su función principal es: proteger a los sistemas de conexiones no deseadas a determinados servicios de red, permitiendo a su vez ejecutar determinados comandos ante determinadas acciones de forma automática.

Netlog

Este software de dominio público diseñado por la Universidad de Texas, es una herramienta que genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, así como tráfico en la red (los programas pueden ejecutarse en modo promiscuo) que pudiera ser "sospechoso" y que indicara un posible ataque a una máquina (por la naturaleza de ese tráfico).

argus

Es una herramienta de dominio público que permite auditar el tráfico IP que se produce en nuestra red, mostrándonos todas las conexiones del tipo indicado que descubre. Este programa se ejecuta como un demonio, escucha directamente la interfaz de red de la máquina y su salida es mandada bien a un archivo de trazas o a otra máquina para allí ser leída. En la captura de paquetes IP se le puede especificar condiciones de filtrado como protocolos específicos, nombres de máquinas, etc.

tcpdump

Es un software de dominio público que imprime las cabeceras de los paquetes que pasan por una interfaz de red. Este programa es posible ejecutarlo en modo promiscuo con lo que tendremos las cabeceras de los paquetes que viajan por la red.

SATAN (Security Administrator Tool for Analyzing Networks)

Es un software de dominio público creado por Dan Farmer que chequea máquinas conectadas en red y genera información sobre el tipo de máquina, qué servicios da cada máquina y avisa de algunos fallos de seguridad que tengan dichas máquinas.

Una de las ventajas de SATAN frente a otros paquetes, es que utiliza una interfaz de WWW (como Mosaic, Netscape,..), va creando una base de datos de todas las máquinas chequeadas y las va relacionando entre ellas (de forma que si encuentra una máquina insegura, y chequea otra máquina que está relacionada con ésta, automáticamente esta segunda quedará marcada también como insegura).

ISS (Internet Security Scanner)Es una herramienta de la cual existe versión de dominio público que chequea una serie de servicios para comprobar el nivel de seguridad que tiene esa máquina. ISS es capaz de chequear una dirección IP o un rango de direcciones IP (en este caso se indican dos direcciones IP e ISS chequeará todas las máquinas dentro de ese rango).

Courtney

Este software de dominio público sirve para identificar la máquina origen que intenta realizar ataques mediante herramientas de tipo SATAN.

El programa es un script perl que trabaja conjuntamente con tcpdump. Courtney recibe entradas desde tcpdump y controla la presencia de peticiones a nuevos servicios del stack TCP/IP (las herramientas de este tipo realizan ataques, chequeando de forma ordenada todos los puertos TCP y UDP que tiene el sistema, para poder ver qué servicios tiene instalados dicha máquina). Si se detecta que se está produciendo un continuo chequeo de estos puertos en un breve intervalo de tiempo, Courtney da un aviso. Este aviso se manda vía syslog.

► Tipos de Ataques y Vulnerabilidades

Negación de servicio ( denial ofservice )

Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos.

Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado.

Cracking de passwords

rompimiento o desciframiento de claves (passwords).es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática.

E-mail bombing y spamming

El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario. El spamming,, que es una variante del e-mail bombing, se refiere a enviar el e-mail a centenares o millares de usuarios e, inclusive, a listas de interés. El Spamming puede resultar aún más perjudicial si los destinatarios contestan el mail, haciendo que todos reciban la respuesta.

Problemas de seguridad en el FTP

El ataque "Ftp bounce"Conforme con el protocolo FTP, el comando PORT hace que la máquina que lo origina especifique una máquina de destino y un port arbitrarios para la conexión de datos. Sin embargo, esto también significa que un hacker puede abrir una conexión a un port del hacker eligiendo una máquina que puede no ser el cliente original.


Seguridad en WWW

Atacar el sistema operativo vía WWW implica generalmente "trampear" un cgi script o lograr que el webserver haga algo que no fue pensado que haga, como por ejemplo dar al hacker acceso al shell del host, que ese hacker ejecute comandos arbitrarios en él, o le provea información útil para lograr esos objetivos.

TFTP

El Trivial File Transport Protocol ( TFTP ) es un mecanismo sencillo de file transfer basado en UDP. Este protocolo no tiene autenticación, constituyendo un potencial problema de seguridad. Es usado frecuentemente para bootear estaciones de trabajo X11, o para bootear routers desde sistemas unix, por ejemplo.

TELNET

TELNET provee acceso de terminal a un sistema. El protocolo incluye previsiones para soportar varios seteos de terminal como ser raw mode, eco de caracteres, etc. Generalmente, el demonio de telnet llama al programa login para autenticar al usuario e iniciar la sesión. El mismo provee un nombre de cuenta y una password para el login.

Pero en la mayoría de los casos, la mayoría de las sesiones de telnet vienen de sistemas no confiables. Es decir, no podemos confiar ni en el sistema operativo que hace telnet al nuestro, ni en las redes que intervienen en el proceso. La password y la sesión entera son fácilmente visible para los ojos de un espía, típicamente usando sniffers.

Los comados "r"

Los comandos "r" provienen del sistema de autenticación del UNIX BSD. Un usuario puede realizar un rlogin a una máquina remota sin ingresar password si el criterio de autenticación es el correcto. Notemos que la implementacion de comandos "r" presenta un problema adicional: Parte de la seguridad del sistema puede residir en decisiones del usuario y no del administrador. En efecto, el usuario puede hacer que su archivo .rhosts sea de lectura y escritura para todos los otros usuarios. Algunas implementaciones de rlogin y rsh solucionan esto: si el usuario no lo hace, un cron se ocupa que los archivos .rhosts esten con sus permisos en orden.

Seguridad en NetBIOS

El problema con que nos enfrentamos es que el usuario muchas veces realiza share de discos en modo read only sin password, cuando no lo hace en modo read write, para compartir sus archivos en la red local. El usuario además cree que sólo lo comparte con gente conocida de su ámbito, por ejemplo.

Pero lo que el ignora, es que si tiene habilitado TCP/IP, NetBIOS se montará encima de TCP/IP, permitiendo que sus shares de disco se vean en TODO INTERNET. Es más, una situación frecuente es que en una LAN uno de los usuarios haga una conexión dial-up: esto ya basta para que los shares de este usuario sean "vistos" en internet poniendo en potencial riesgo a toda la red.

► Niveles de trabajo de la PSI

1. Confidencialidad
Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial.

2. Integridad

Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc. Esto comprende cualquier tipo de modificaciones:

• Causadas por errores de hardware y/o software.• Causadas de forma intencional.• Causadas de forma accidental
Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.

3. Autenticidad

En cuanto a telecomunicaciones se refiere, la autenticidad garantiza que quien dice ser "X" es realmente "X". Es decir, se deben implementar mecanismos para verificar quién está enviando la información.

4. No - repudio

Ni el origen ni el destino en un mensaje deben poder negar la transmisión. Quien envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.

5. Disponibilidad de los recursos y de la información

De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada. La disponibilidad también se entiende como la capacidad de un sistema para recuperarse rápidamente en caso de algún problema.

6. Consistencia

Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas.

7. Control de acceso a los recursos

Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace.

8. Auditoría

Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y fechas de dichas acciones. En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se trata de los derechos de los usuarios, diferenciar entre "espiar" y "monitorear" a los mismos. La ética es algo que todo buen administrador debe conocer y poseer.

Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en el momento de elaborar las políticas y procedimientos de una organización para evitar pasar por alto cuestiones importantes como las que señalan dichos servicios. De esta manera, es posible sentar de forma concreta y clara los derechos y límites de usuarios y administradores.

Sin embargo antes de realizar cualquier acción para lograr garantizar estos servicios, es necesario asegurarnos de que los usuarios conozcan sus derechos y obligaciones (es decir, las políticas), de tal forma que no se sientan agredidos por los procedimientos organizacionales.

► Política de Seguridad Informatica (PSI)

¿Qué son las políticas de seguridad informática (PSI)?


Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.

No se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el por qué de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía.


Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática




Tal como puede visualizarse, en el gráfico están plasmados todos los elementos que intervienen para el estudio de una política de seguridad.

Se comienza realizando una evaluación del factor humano interviniente teniendo en cuenta que éste es el punto más vulnerable en toda la cadena de seguridad -, de los mecanismos con que se cuentan para llevar a cabo los procesos necesarios ( mecanismos técnicos, físicos ó lógicos), luego, el medio ambiente en que se desempeña el sistema, las consecuencias que puede traer aparejado defectos en la seguridad (pérdidas físicas, pérdidas económicas, en la imagen de la organización, etc.), y cuáles son las amenazas posibles.

Una vez evaluado todo lo anterior, se origina un programa de seguridad, que involucra los pasos a tomar para poder asegurar el umbral de seguridad que se desea. Luego, se pasa al plan de acción, que es cómo se va a llevar a cabo el programa de seguridad. Finalmente, se redactan los procedimientos y normas que permiten llegar a buen destino.

Con el propósito de asegurar el cumplimiento de todo lo anterior, se realizan los controles y la vigilancia que aseguran el fiel cumplimiento de los tres puntos antepuestos. Para asegurar un marco efectivo, se realizan auditorías a los controles y a los archivos logísticos que se generen en los procesos implementados (de nada vale tener archivos logísticos si nunca se los analizan o se los analizan cuando ya ha ocurrido un problema).

Con el objeto de confirmar el buen funcionamiento de lo creado, se procede a simular eventos que atenten contra la seguridad del sistema. Como el proceso de seguridad es un proceso dinámico, es necesario realizar revisiones al programa de seguridad, al plan de acción y a los procedimientos y normas. Estas revisiones, tendrán efecto sobre los puntos tratados en el primer párrafo y, de esta manera, el proceso se vuelve a repetir.

Es claro que el establecimiento de políticas de seguridad es un proceso dinámico sobre el que hay que estar actuando permanentemente, de manera tal que no quede desactualizado; que, cuando se le descubran debilidades, éstas sean subsanadas y, finalmente, que su práctica por los integrantes de la organización no caiga en desuso.

► El valor de los datos

Lo más importante y sobre todo es la prioridad......

Establecer el valor de los datos es algo totalmente relativo, pues la información constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentación o las aplicaciones. Además, las medidas de seguridad no influyen en la productividad del sistema por lo que las organizaciones son reticentes a dedicar recursos a esta tarea.

Cuando hablamos del valor de la información nos referimos, por ejemplo, a qué tan peligroso es enviar la información de mi tarjeta de crédito a través de Internet para hacer una compra, en una red gigantesca donde viajan no únicamente los 16 dígitos de mi tarjeta de crédito sino millones de datos más , gráficas, voz y vídeo.

De hecho, este tema es complejo. Algunos expertos opinan que se corre más peligro cuando se entrega una tarjeta de crédito al empleado de un restaurante o cuando se la emplea telefónicamente para efectivizar alguna compra.

El peligro más grande radica no en enviar la información sino una vez que esta información, unida a la de miles de clientes más, reposa en una base de datos de la compañía con las que se concretó el negocio.

Con un único acceso no autorizado a esta base de datos, es posible que alguien obtenga no únicamente mis datos y los de mi tarjeta, sino que tendrá acceso a los datos y tarjetas de todos los clientes de esta compañía. En efecto, el tema no está restringido únicamente a Internet. Aunque no se esté conectado a Internet, una red está expuesta a distintos tipos de ataques electrónicos, incluídos los virus.

Para tratar de asignar un valor al costo del delito electrónico podríamos mencionar el reporte de la agencia norteamericana Defense Information Systems Agency titulado "Defending the Defense Information Infrastructure- Defense Information Systems Agency", del 9 de julio de 1996. En dicho informe las corporaciones más grandes de los Estados Unidos reportan haber experimentado pérdidas estimadas en U$S 800 millones dólares en 1996 debido a ataques a la red.

"Por esto, y por cualquier otro tipo de consideración que se tenga en mente, es realmente válido pensar que cualquier organización que trabaje con computadoras - y hoy en día más específicamente con redes de computadoras - debe tener normativas que hacen al buen uso de los recursos y de los contenidos, es decir, al buen uso de la información."

sábado, 19 de enero de 2008

► Seguridad de la Información

Un breve concepto de la seguridad en la actualidad.....


En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.


Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales [1,2] han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.


En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.