Pregunta:
metodos de control de seguridad informatica?
alejandro c
2007-10-06 12:48:26 UTC
¿cuales son los principales metodos de control de seguridad informatica?
Seis respuestas:
alberto diner
2007-10-06 15:54:52 UTC
Hola!!!Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.



Donde tener información es tener poder.



Donde la información se reconoce como:



* Crítica, indispensable para garantizar la continuidad operativa de la organización.



* Valiosa, es un activo corporativo que tiene valor en sí mismo.



* Sensitiva, debe ser conocida por las personas que necesitan los datos.



Donde identificar los riesgos de la información es de vital importancia.



La seguridad informática debe garantizar:



* La Disponibilidad de los sistemas de información.



* El Recupero rápido y completo de los sistemas de información



* La Integridad de la información.



* La Confidencialidad de la información.



Nuestra Propuesta



* Implementación de políticas de Seguridad Informática.



* Identificación de problemas.



* Desarrollo del Plan de Seguridad Informática.



* Análisis de la seguridad en los equipos de computación.



* Auditoría y revisión de sistemas.



1.1 QUE SE NESECITA PARA SER UN HACKER



Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.



De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. A continuación se podrá encontrar una guía dónde puede bajarse programas especialmente apropiados para el hacker sobre Windows y que son totalmente gratis. Y trataremos también de explicar algunos trucos de hacker sencillos que puedan usarse sin provocar daños intencionales.



1.2 LOS DIEZ MANDAMIENTOS DEL HACKER



I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.



II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.



III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.



IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.



V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.



VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.



VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.



VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.



IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.



X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.



1.3 PASOS PARA HACKEAR



1.Introducirse en el sistema que tengamos como objetivo.



2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).



3.Borrar las huellas.



4.Poner un sniffer para conseguir logins de otras personas.



Black Ice Amenaza Invisible del ciberterrorismo

Pág.: 43-5



Tema 2:ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS ? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos(políticas,capacitación).

Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.



A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.



Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el



ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.



Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente.



2.1 MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.

A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.



Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.



Piratas cibernéticos



Pág. 142-448



Tema 3: Redes 3.1 EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados. El sniffer puede ser colocado tanto en una estacion de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos. 3.2 SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. Los casos mas resonantes de este tipo de ataques fueron : el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra. 3.3 TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor. Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de examenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal. Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos). La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus, de reciente aparición. 3.4 SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacion y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que estan siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad estan seguramente siendo atacado por un insider, o por un estudiante a miles de km de distancia, pero que ha tomado la identidad de otros. El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.

Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de examenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes).

Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por parte de los usuarios para facilitar a extraños sus identificaciones dentro del sistema. Esta primera información es usualmente conseguida a través de una simple llamada telefónica. 3.5 JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conección. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra tambien spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conecciones abiertas, no dejando lugar a las conecciones legítimas. Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo.



Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino.

Saludos!!!
washington
2017-02-05 15:33:46 UTC
En la contemporaneidad, son cada vez más las personas que tienen acceso a una cámara digital compacta, semi profesional o profesional. Sin embargo, tener una cámara no es suficiente para capturar de la mejor forma ese momento tan exclusivo e inmortalizarlo para siempre y para hacer esto posible necesitarás formarse como de aquí http://ManualDeTecnicaFotografica.enle.info/?n6X8 , del volumen Manual de Técnica Fotográfica.

Este manual Manual de Técnica Fotográfica, está escrito por el reconocido fotógrafo profesional Juan Ignacio Torres y en el encontrará desde los pasos básicos hasta los más avanzados secretos para dominar la fotografía en cualquiera de sus variantes.

Este manual está dirigido tanto a fotógrafos amateurs, como a fotógrafos semi profesionales y profesionales para consigues hacer la fotografía perfecta.
samuel
2016-07-14 00:57:44 UTC
¿Estás cansado de afrontar tus problemas en el negocio sin conocer cómo solucionarlos? ¿Cansado de comprar cursos y no poder verlos por falta de tiempo? ¿Cansando de ver como tus ventas no suben? ¡Todo esto tiene posibilidad! La decisión está aquí https://tr.im/1Ca2V .

El Instituto De Capacitación Para Emprendedores Y Dueños De Pequeños Negocios es un software de formación en línea que permite a los emprendedores tener acceso a información generala y especializada que fortalezca sus habilidades gerenciales y empresariales, de este modo como conocer nuevas herramientas y conceptos vanguardistas e innovadores que generen valor en la dinámica del emprendimiento.

El proceso de formación está basado en casos de éxito, experiencias y vivencias de emprendedores, empresarios, profesores, profesionales y expertos del todo el mundo porque la esencial del emprender es: experimentar y vivir.
2016-06-26 12:08:11 UTC
Si ambicionas transaccional en Forex es mejor tener un experimentado que te ayuda y si no te quedas satisfecho con uno entonces hay una preferencia mejor, 1aforex de aquí https://tr.im/1B4by donde un montón de expertos están allí para ayudarte.

En 1aforex están tan convencidos que llegaras a ser un clientefiel que te da igualmente la oportunidad de recuperar tu dinero si no estás contento con ellos o si no aspiras adquirir dinero.
Twitter
2014-12-29 13:25:18 UTC
Existen diferentes métodos de control para prevenir robo de información, todo está en la persona o institución. Lo mejor es que se asesoren por un profesional de la materia quién los guiara para tomar las mejores decisiones y prevenir así el máximo posible robo de información. Por ejemplo se puede empezar con tener un antivirus con licencia o usar linux.
La Mafia
2007-10-06 18:36:51 UTC
Normas de la Comunidad:

Yahoo! Respuestas es una comunidad en línea donde las personas realizan preguntas acerca de cualquier tema y obtienen respuestas al compartir hechos, opiniones, y experiencias personales, desde asuntos serios, hasta los más triviales. Estas normas están aquí para ayudarte a entender cómo participar en la comunidad de una manera sana y enriquecedora para todos. Esperamos que cada miembro se desenvuelva con integridad, decencia y respeto. El uso que se haga de Yahoo! Respuestas está reglamentado por las Normas de la comunidad, y las Condiciones del servicio.



Nosotros te aconsejamos:



1. Compartir el conocimiento. Yahoo! Respuestas se construye a partir del conocimiento colectivo de personas como vos. Alguien necesita tu conocimiento, opinión o experiencia personal, así que… ¡Compartí lo que conocés!

2. Ser cortés. Yahoo! Respuestas es un crisol cultural donde distintas personas se encuentran con diversas opiniones. Cada uno debe ser conciente del respeto y amabilidad necesarios al tratar con otras personas.

3. Ser un buen miembro. Si ves un contenido que te parece fantástico, marcalo como favorito o calificalo con el pulgar hacia arriba, según sea el caso. Si ves un abuso, denuncialo. Antes de contestar o preguntar, reflexioná si tu contribución incrementa el conocimiento de la comunidad. Vos podés hacer la diferencia en Yahoo! Respuestas.

4. Citar tus fuentes. Les recomendamos a todos los miembros la utilización de fuentes online para responder las preguntas. Asegurate de citar tus fuentes y dar el crédito debido.

5. Preguntar claro y conciso. Mantené tus preguntas claras y descriptivas, y revisá la ortografía y gramática. Eso nos ayuda a todos a encontrar las preguntas y recibir mejores respuestas.

6. Categorizar correctamente. Localizá tus preguntas en la categoría adecuada, de esta manera vas a recibir respuestas más relevantes.







En Respuestas, no está permitido:



1. Usar Yahoo! Respuestas como un medio para sacar tus frustraciones, despotricar o no respetar el formato de preguntas y respuestas. Si preferís tener una discusión o conversación con otros, por favor utilizá otros servicios de la comunidad Yahoo!, como: Yahoo! Grupos o Yahoo! Messenger.

2. Explotar, solicitar o dañar a los menores de edad.

3. Publicar contenido adulto, vulgar, obsceno o utilizar un lenguaje sexual explícito.

4. Requerir/solicitar a otros para cualquier propósito.

5. Incitar o provocar violencia o daño contra una persona, grupo de personas o animales.

6. Acosar, amenazar, insultar o comportarse beligerantemente.

7. Publicar contenido racista, incendiario o cualquier contenido cuestionable.

8. Publicar contenido que viole cualquier ley nacional o local.

9. Publicar contenido con fines comerciales o publicidad.

10. Publicar enlaces a sitios que obligan a descargar un virus, programa malicioso o que en cualquier forma interfiere con el funcionamiento de Yahoo! Respuestas.

11. Crear múltiples cuentas de correo para cualquier propósito que viole las reglas de la comunidad: las Normas de la comunidad, o las Condiciones del servicio.

12. Publicar contenido para ganar puntos, comerciar o contactar con otros para conseguir puntos. Utilizar las características del producto fuera de su propósito original para manipular el sistema de puntuación para tu propio beneficio o el de otros.

13. Usar la función de reporte de abusos para cualquier otro propósito que el de reportar las violaciones a las reglas de la comunidad: Normas de la comunidad, o las Condiciones del servicio.

14. Comerciar contraseñas, números de serie de productos o programas.

15. Hacerse pasar por un tercero o participar como alguien o algo que no sos vos.

16. Afirmar tener títulos o habilidades que no se tienen realmente.

17. Invadir la privacidad de un tercero al publicar su información de identificación personal.

18. Entablar conversación, comunicación o correspondencia personal. Algunos ejemplos son:

* ¿Cómo estás?

* ¿Cuál es tu nombre?

* ¿Cuántos años tenés?

* ¿Qué hora es?

19. Publicar en un idioma incorrecto o publicar contenido incomprensible. El contenido escrito en español es una violación si aparece en cualquiera de los sitios de Yahoo! Respuestas en inglés. Por otro lado, el contenido escrito en inglés es una violación si aparece en cualquiera de los sitios de Yahoo! Respuestas en español.

20. Publicar la misma pregunta varias veces.







También tené en cuenta...



* Respuesta a las violaciones. Yahoo! se reserva el derecho de eliminar el contenido que considere inapropiado y/o una violación de las Normas de la comunidad, reglas de comunidad de Yahoo!, o las Condiciones del servicio. Dependiendo de la gravedad de la infracción, tu cuenta de Yahoo! podrá ser desactivada y en consecuencia, todos los servicios asociados a ella, como tu cuenta de correo electrónico, grupos, páginas, perfiles, entre otros. Si no estás seguro de que el contenido que deseas publicar sea apropiado o consistente con esas políticas, por favor, abstenete de mostrarlo en Yahoo! Respuestas. Las preguntas y respuestas puede ser que no aparezcan en todos los sitios de Yahoo! Respuestas.







Yahoo! Respuestas se reserva el derecho de revisar estas normas en cualquier momento y sin notificación alguna.



Cordialmente: Detective Anti-Tramposos


Este contenido se publicó originalmente en Y! Answers, un sitio web de preguntas y respuestas que se cerró en 2021.
Loading...