lunes, 24 de noviembre de 2014

NORMATIVAS LEGALES Y ÉTICAS

NORMATIVAS LEGALES Y ÉTICAS

- Derecho de autor:Cuando una persona inventa o crea algo, ésta puede recurrir al derecho para patentar su idea. Así, su invención puede ser usada por otros, velando para que su creación no sea usufructuada por parte de terceros o sencillamente para evitar el hacer pasar esa idea como propia.


Ahora desde una visión del profesor, éste utiliza en muchas instancias libros, software, webs, folletos, etc. que están resguardados por este derecho. Gracias a ello, podemos reproducir canciones, distribuir copias, mostrar dramatizaciones respecto a esa creación, etc., y poder así entregar de mejor forma el conocimiento.

- Problemas:
Sin embargo existen aun grandes vacíos, centrados en que al ser caros algunos libros o software, recurrimos a la piratería, no respetando el derecho de autor, ya que no le pedimos al creador su autorización o no compramos la licencia para utilizar sus ideas, cayendo en un delito.

- Soluciones:
Eliminar el IVA de los libros o software que ayuden a la educación.
Expandir el conocimiento y aplicación sobre el Creative Commons, y así podamos disfrutar de las nuevas creaciones respetando la autoría, siguiendo los parámetros que el creador ha impuesto a su obra, y de paso, evitando la piratería que se realiza a través de la comercialización ilegal de esas ideas.

ATAQUES

ATAQUES

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
Hay diversos tipos de ataques informáticos. Algunos son:
  • Ataque de denegación de servicio,1 también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • Man in the middle,2 a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
  • Ataques de REPLAY,3 una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  • Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, oagujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

VIRUS

VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad ,como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

FIREWALL

FIREWALL

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. 

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

ACTUALIZACIONES

ACTUALIZACIONES

Quizá sea un cliché hablar sobre el ritmo de la tecnología y sus constantes cambios y sobre la necesidad de adelantarse a los acontecimientos. Pero los clichés surgen por una razón, ya que hay cierta verdad en ellos. En el caso del software informático y, especialmente del software de seguridad de Internet se habla continuamente del ritmo de la tecnología.

Históricamente, el software informático era una forma estática de tecnología. Se compraba un programa, se cargaba en el equipo y se utilizaba "tal cual" hasta que aparecía la siguiente versión. Sin embargo, ese modelo ya no es aplicable. El mundo digital actual está en constante cambio y, con el fin de que los últimos avances estén disponibles de inmediato, el software es ahora mucho más dinámico. Muchos programas pueden descargar actualizaciones por Internet e incorporar eficazmente la nueva tecnología en el software original. Claro está que no todas las actualizaciones son de vital importancia. Si se trata del software de un procesador de texto o un videojuego, no es fundamental actualizar el programa entre una versión y otra. No obstante, si se trata de software de seguridad, pasar por alto las actualizaciones puede tener consecuencias graves.

El problema: las amenazas cambian constantemente
Una vez que se carga un software de seguridad, su eficacia depende de la información disponible en el momento del desarrollo. Mientras tanto, los creadores de virus, los piratas informáticos y otros individuos malintencionados generan continuamente nuevas e ingeniosas formas de atacar a sus objetivos. Esto tiene consecuencias críticas en lo que se refiere a vulnerabilidades. Por más que haya instalado un nuevo software antivirus hace unos meses, el usuario podría seguir siendo vulnerable a una gran cantidad de posibles ataques de virus nuevos.

Los virus pueden atacar los recursos del sistema, infectar los datos o, incluso, volver a formatear el disco duro. Son una amenaza grave en constante desarrollo y no son el único tipo de peligro a la vanguardia. Los ataques a la seguridad continúan apareciendo en diversas formas y tamaños. Por ejemplo, muchos usuarios individuales ahora utilizan los servicios de conexión de banda ancha para estar online todo el tiempo. Como consecuencia, han aumentado los ataques directos de piratas informáticos en los ordenadores domésticos. A los piratas informáticos les encanta atacar a los usuarios que están "siempre online", y desarrollan continuamente nuevas formas de infiltrarse en los ordenadores domésticos que están conectados de forma permanente. Otros nuevos ataques son más sutiles; se utilizan anuncios de Internet para tentar a los consumidores y sonsacar información privada o, lo que es peor, utilizan Internet para establecer contacto con niños de manera inadecuada.
La Solución: protección en constante desarrollo

No obstante, no se trata de una situación imposible de resolver. A medida que las amenazas evolucionan, también lo hacen las tecnologías antiamenazas. Los expertos en seguridad como Symantec trabajan continuamente para anticiparse y responder ante nuevas formas de ataques. Una vez que se conoce un método de ataque novedoso, no pasa mucho tiempo hasta que Symantec encuentra una forma de identificar la amenaza, impedir su propagación y remediar sus efectos. No obstante, desarrollar tecnologías nuevas y estrategias de respuesta es sólo parte de la solución. Las últimas tecnologías y la información deben recorrer un camino que va desde el laboratorio de desarrollo hasta el equipo de escritorio de los usuarios. Es ahí donde las actualizaciones del programa e Internet entran en juego.

Actualizaciones de software e Internet
Los fabricantes de software comprenden el beneficio de desarrollar y ofrecer actualizaciones de los programas. Por ejemplo, el creador de su sistema operativo seguramente desarrolla actualizaciones del sistema con regularidad. Estas actualizaciones casi siempre llegan a su ordenador a través de Internet. Lo mismo ocurre con el software del navegador de Internet. Muchas veces, estas actualizaciones están relacionadas con la funcionalidad y las funciones básicas. Otras veces, tratan problemas más críticos, como la seguridad. Cualquiera que sea el caso, probablemente ya está acostumbrado a actualizar el software y a utilizar Internet para hacerlo.

Internet es un vehículo de particular importancia para las actualizaciones de software de seguridad. Quizá sea una ironía que el mismo medio utilizado para la propagación de virus y otras amenazas sea además un mecanismo de distribución de la tecnología antiamenazas. Pero la realidad es que las empresas de seguridad pueden utilizar Internet de manera tan eficaz como los piratas informáticos. De hecho, Internet se ha convertido en el principal método de distribución de actualizaciones de seguridad.

ADMINISTRACIÓN DE CONTRASEÑAS

ADMINISTRACIÓN DE CONTRASEÑAS

Un administrador o gestor de contraseñas es un programa que se utiliza para almacenar una gran cantidad de parejas usuario/contraseña. La base de datos donde se guarda esta información está cifrada mediante una única clave (contraseña maestra o en inglés master password), de forma que el usuario sólo tenga que memorizar una clave para acceder a todas las demás. Esto facilita la administración de contraseñas y fomenta que los usuarios escojan claves complejas sin miedo a no ser capaces de recordarlas posteriormente.

POLÍTICAS DE USUARIO

POLÍTICAS DE USUARIO

La contraseña se debe considerar al mismo nivel que la firma escrita, es decir, es algo estríctamente personal y utilizado junto con el nombre de usuario para determinar de forma fehaciente quien realiza una operación, ya que en muchos casos se manejan datos críticos y con un alto grado de confidencialidad. Por ello siempre deben observarse las siguientes directrices:
Todo usuario debe acceder siempre al sistema con el nombre de usuario que le ha sido asignado.
  • La contraseña es personal e intransferible, por lo que nunca debe cederse o compartirse a terceras personas ni comunicarse por ningún medio escrito. Lo contrario supondría permitir una suplantación de personalidad.
  • Las contraseñas no se transmitirán de forma oral cuando exista el riesgo de que terceras personas puedan llegar a conocerlas.
  • Cuando un usuario olvide su contraseña se le deberá asignar otra nueva.
  • La contraseña debe tener una longitud mayor o igual a seis caracteres. No debe coincidir con ninguna palabra o nombre (el de la persona, familiar, aficiones, obtenida de un diccionario, etc.) que pueda permitir que una tercera persona la adivine.
  • Las contraseñas deben ser cambiadas periódicamente.
  • El administrador de usuarios informará a sus usuarios de todas estas políticas y velará por su cumplimiento.
Se debe diferenciar el puesto de trabajo de un usuario de su nombre de usuario y contraseña. Cuando un usuario se traslade de puesto de trabajo, conserva su nombre y contraseña, aunque trabaje en otro lugar.