martes, 2 de junio de 2015

4.5 Actualizaciones de software

                 


Las actualizaciones se comercializan por producto. En cada producto, las actualizaciones se diferencian por la clasificación.

Un producto es una edición específica de un sistema operativo o aplicación (por ejemplo Microsoft Windows Server 2003, Datacenter Edition). Una familia de productos es el sistema operativo o la aplicación de base de la que se derivan los productos. Un ejemplo de una familia de productos es Microsoft Windows, de la que Microsoft Windows Server 2003, Datacenter Edition, es miembro.
La clasificación de la actualización representa el tipo de actualización. Para un producto o una familia de productos dada, las actualizaciones podrían estar disponibles entre varias clasificaciones (por ejemplo, las actualizaciones críticas y las actualizaciones de seguridad de la familia de Windows XP). Para ver las definiciones de clasificaciones de actualización, consulte Descripción de la terminología estándar que se usa para describir las actualizaciones de software de Microsoft.

Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo. Cada actualización disponible en Microsoft Update consta de dos componentes.
Los metadatos ofrecen información acerca de la actualización. Por ejemplo, los metadatos suministran información correspondiente a las propiedades de una actualización, incluido a qué producto y plataforma es aplicable, si es una actualización nueva o revisada y qué idiomas desea descargar. Los metadatos incluyen también contratos de licencia para el usuario final (CLUF). El paquete de metadatos descargado para una actualización es normalmente mucho más pequeño que el paquete verdadero del archivo de actualización.
Los archivos de la actualización son los archivos binarios verdaderos de la actualización, instalados en un equipo.
Cuándo las actualizaciones se sincronizan con su servidor WSUS, los archivos de actualización y los metadatos se almacenan en dos ubicaciones separadas. Los metadatos se almacenan en la base de datos de WSUS. Los archivos de la actualización se pueden almacenar en su servidor WSUS o en los servidores de Microsoft Update, en función de cómo haya configurado las opciones de almacenamiento de contenido a través de la consola de WSUS.

Las actualizaciones son adiciones al software que pueden evitar o corregir problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. Recomendamos encarecidamente que active las actualizaciones automáticas de Windows para que Windows pueda instalar actualizaciones de seguridad y otras actualizaciones importantes y recomendadas para el equipo a medida que estén disponibles.
Muchos editores de software envían una notificación al usuario cuando está disponible una versión nueva o una actualización de un programa. Para saber si puede suscribirse a algún servicio de soporte del producto o configurar un programa para que instale actualizaciones automáticamente, consulte la ayuda del programa o visite el sitio web del editor del software.





lunes, 1 de junio de 2015

4.4 Código de seguro

                               

El Código Seguro de Verificación de documentos o CSV es un conjunto de dígitos que identifica de forma única los documentos electrónicos emitidos por el Instituto Nacional de Estadística.

El CSV se encuentra impreso en todas las páginas que componen un documento electrónico y posibilita el cotejo, a través de la Sede Electrónica del INE, de un documento impreso con el correspondiente documento electrónico original, convirtiéndolo así en una copia auténtica.

Puede utilizar este servicio para comprobar la autenticidad de documentos en papel con CSV emitidos por el Instituto Nacional de Estadística. Para ello debe introducir el código CSV que figura en el documento; la Sede Electrónica del INE le mostrará el documento original y podrá constatar su veracidad y que no ha sido alterado. 
  • Artículo 18.1.b)
    • "Código seguro de verificación vinculado a la Administración Pública, órgano o entidad y, en su caso, a la persona firmante del documento, permitiéndose en todo caso la comprobación de la integridad del documento mediante el acceso a la sede electrónica correspondiente"
  • Artículo 30.5
    • "Las copias realizadas en soporte papel de documentos públicos administrativos emitidos por medios electrónicos y firmados electrónicamente tendrán la consideración de copias auténticas siempre que incluyan la impresión de uncódigo generado electrónicamente u otros sistemas de verificación que permitan contrastar su autenticidad mediante el acceso a los archivos electrónicos de la Administración Pública, órgano o entidad emisora."

En el ámbito privado, el CSV lo utilizan los Prestadores de Servicios de Confianza Digital (en terminología acuñada por el Reglamento Europeo UE 910/204) para identificar documentos electrónicos auténticos accesibles a través de sus sistemas de Custodia Digital. Los documentos en papel que contienen transcripciones de documentos electrónicos suelen denominarse "albalá" o Copia Constatable si figura en ellos el Código Seguro de Verificación (CSV)



4.3 Malware

                                

En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor. Además, recuerda que todo el mundo puede ser blanco de este tipo de ataques. Para los ciberdelincuentes, entre más computadotas logran infectar, más ganancias obtendrán. Por lo general, a los atacantes no les importa a quién infectar, sino a cuántas .personas puedan alcanzar 

El malware , también llamado badwarecódigo maligno,software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas.  Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.



4.2 Seguridad en banda ancha

                          
En telecomunicaciones, se conoce como banda ancha a la red (de cualquier tipo) que tiene una elevada capacidad para transportar información que incide en la velocidad de transmisión de ésta.1 Así entonces, es la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Así se utilizan dos o más canales de datos simultáneos en una única conexión, lo que se denomina multiplexación (véase sección más abajo).

Algunas de las variantes de los servicios de Fiber To The Home son de banda ancha. Los routers que operan con velocidades mayores a 100 Mbit/s también son banda ancha, pues obtienen velocidades de transmisión simétricas.

El concepto de banda ancha ha evolucionado con los años. La velocidad que proporcionaba RDSI con 128 Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 150 Mb/s simétricos en la actualidad.


http://upcommons.upc.edu/handle/10803/7045


4.1. Ethical Hacking




Las computadoras alrededor del mundo están siendo víctimas sistemáticamente de ataques de hackers (piratas informáticos), capaces de comprometer un sistema, robar todo lo valioso y borrar completamente la información en pocos minutos. Por esta razón resulta de vital importancia conocer si los sistemas informáticos y redes están protegidos de todo tipo de intrusos.

Precisamente el objetivo fundamental de Ethical Hacking, es, brindar ayuda a las organizaciones para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ello de los test de intrusión, que evalúan la seguridad técnica de los sistemas de información, redes de computadoras, aplicaciones web, servidores, etc. El servicio consiste en la simulación de ataques hostiles controlados y la realización de actividades propias de delincuentes informáticos, esta filosofía resulta de la practica probada: "Para atrapar a un ladrón debes pensar como un ladrón".

A continuación se describen en detalle los diferentes enfoques a los que se orientan los tests de intrusión que aplican las empresas dedicadas a brindar servicios de ethical hacking, sus fases y las principales metodologías en las que se apoyan los especialistas para realizar dichas operacion.

 "Para atrapar a un intruso, primero debes pensar como intruso" 

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.

¿Quiénes son los Ethical Hackers? 

Los hackers éticos también conocidos como Pen-Tester, como su nombre lo dice, realizan "Pruebas de Penetración". Un hacker ético es un experto en computadoras y redes de datos, su función es atacar los sistemas de seguridad en nombre de sus dueños, con la intención de buscar y encontrar vulnerabilidades que un hacker malicioso podría explotar. Para probar los sistemas de seguridad, los Ethical Hackers (hackers éticos) utilizan los mismos métodos que sus homólogos, pero se limitan únicamente a reportarlos en lugar de sacar ventaja de ellos. El Ethical Hacking también es conocido como penetration testing (pruebas de penetración) o i ntrusión testing (pruebas de intrusión). Los individuos que realizan estas actividades a veces son denominados "hackers de sombrero blanco", este término proviene de las antiguas películas del Oeste, en donde el "bueno" siempre llevaba un sombrero blanco y el "malo" un sombrero negro. 

http://mundocontact.com/que-es-un-etical-hacker/

4 Tópicos de seguridad

             


La seguridad informática, no sólo en México sino a nivel mundial, es uno de los
temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las
necesidades de promoverla así como de implementarla.

Lo anterior atiende a centrar esta disertación en una premisa importante: la
seguridad informática no implica en forma única y específica a Internet, la
seguridad informática se refiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información. Para ello, es de vital importancia aclarar
que el valor protegido, tanto tangible como intangible, será siempre la información.
Sin embargo, el tema de preservar, respetar y manipular en la forma más correcta
a la información, al día de hoy no es un tema fácil de entender, dado que se tiene
pensado en el mayor de los casos, que la seguridad informática es un tema que
sólo debe aplicarse a casos específicos y no a un “todo” empresarial, Vg:

a. la importancia de proteger los archivos electrónicos de un alto ejecutivo en una
empresa vs. la falta de importancia de proteger los archivos electrónicos de la
persona encargada de llevar el registro de entrada y salida del personal.

b. la constante actualización de programas antivirus en las computadoras
personales de los altos ejecutivos en una empresa vs. la ausencia de un
programa antivirus en las computadoras personales de las secretarias de
dichos ejecutivos. 




http://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA

3.6.1 Ciber crimen, recuperar información, análisis forenses, metodología, situación legal. Ejemplo de aplicaciones, herramientas, aspectos legales en computación forense, atención de incidentes de seguridad, estandares internacionales, evidencia digital.



Seguramente todos de manera directa o indirecta nos hemos visto expuestos a ser víctimas de fraude, extorsión y espionaje informático. Este delito, mejor conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos, etc.

Dentro del fraude profesional generado en la web, considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:

Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.
Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.
Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad.
La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.
Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus).
Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.


file:///C:/Users/Angel%20Walle/Downloads/13_sain.pdf