Gracias

Esta entrada va dedicada a mi profesor , y culpable de la existencia de este blog,  el Mtro. Ricardo Barboza Trinidad.

Gracias profesor por el tiempo y atenciones que tuvo hacia mi estos meses, gracias por hacerme ver las tecnologías de la información desde un ángulo mucho más personal y menos "por obligación", gracias por haber escogido para mí la mejor manera de aprender a distancia: investigando temas actuales que tienen que ver 100% con TI y exponiendo mi punto de vista no solo en comentarios dirigidos a usted, sino que también me dió la oportunidad de hacerlos alcanzables a cualquier persona que desee saber un poco más de algunos temas referentes a la Tecnología de la Información y todo lo que implica. 

SSP y el delito informático en México

De última hora!
Estoy viendo un programas llamado "Susana adicción" en el cual hablan de delito informático y la forma en que lo combate la SSP en México, lo más importante aquí
- Cómo generar contraseñas seguras?
- Cómo bloquear?
- La evidencia del delito está en la red.
- Redes sociales son lo más peligroso actualmente
- Hacer llegar a un grupo de especialistas en vez de tratar de investigar por cuenta propia
- 089
- delitocibernetico_pf@ssp.gob.mx
- Monitorear la actividad de los niños con las computadoras
. Orientación a padres


Pues esos fueron los puntos mencionados en la entrevista que fue muy breve, pero me parece importante compartirles que la SSP ya tiene un área especializada que se dedica a combatir el delito cibernético y, mejor aún, ayuda a tomar las precauciones necesarias para evitar que las familias mexicanas sean sorprendidas a través de la manipulación de un menor. Nada nos cuesta echar un vistazo a la página web ;)

Consideraciones éticas ante los fenómenos derivados del uso de software.

Me gustaría empezar esta entrada con los "10 mandamientos de la ética informática"


Los diez mandamientos de la ética informática.

• No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno.

• No indagarás en los archivos ajenos.

• No utilizarás una computadora para robar.

• No utilizarás la informática para realizar fraudes.

• No copiarás o utilizarás software que no hayas comprado.

• No utilizarás los recursos informáticos ajenos sin la debida autorización.

• No te apropiarás de los derechos intelectuales de otros.

• Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.

• Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.


Desde que leí este "decálogo" supe que era la manera más objetiva y sencilla de entender el papel de la ética en cuestiones informáticas, puesto que todos sabemos que las tecnologías de información a pesar de haber sido creadas para el bien común y el desarrollo de la humanidad, han sido utilizadas para todo lo contrario (temas de los que hemos hablado en entradas anteriores). Considero que no solo el experto y profesional en TI debe tener muy presente estos 10 mandamientos, sino que deben ser tomados en cuenta por cualquier usuario de computadora e Internet en el mundo.

Hackers

Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.
Otro concepto de hacker es: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

Buscando varias definiciones, me pude dar cuenta de que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.


El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.


Características de un hacker
No hay un perfil unico del Hacker, y eso es lo que los hace peligrosos.

Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado, mientras no abra la boca.

Rasgos mas caracteristicos para detectar a un Hacker:
1.- Tiene una mente calculadora.

2.- Es muy brillante.
3.- Es creativo.
4.- Resuelve rapidamente problemas complejos.
5.- No acepta los fallos.
6.- Puede ser desviado peligrosamente.
7.- Vive como un anacoreta.
8.- Es capaz de cometer el crimen perfecto.
9.- Es un descediente directo de la gran estirpe de los magos.
10.- Mitad hombre mitad maquina.
11.- Puede mutiplicar grandes numeros de memoria.
12.- Es un maestro resolviendo misterios logicos.
13.- Cree que posee los secretos de todos los tiempos.
14.- Subliminalmente sugiere algo que nunca conoceras.
15.- A menudo se parece a un pajaro carpintero abandonado.
16.- Pide un salario alto y cree que el vale mas.
17.- Pudiera llegar a ser un buen jugador en equipo.
18.- No necesita dormir.
19.- Subsiste con muy poca comida.
20.- Huele a mezcla de comidas chinas.
21.- Su interaccion primaria en este planeta ha sido con su ordenador.
22.- Tiene los bolsillos llenos de lapices.
23.- Puede que todavia no se haya afeitado.
24.- Conoce todo lo que hacen todos los botoncitos de su calculadora.
25.- Es el ultimo introvertido.
26.- Le encantan las situaciones complejas.
27.- La logica domina su mente y su vida.
28.- Tiene un delicioso y enrevesado sentido del humor.
29.- Ve al mundo como una maquina.
30.- Cree que no existe ningun problema demasiado complicado.
31.- Sabe que puede resolver cualquier problema.
32.- Esta convencido que los sistemas de seguridad han sido
pensados como un juego para que el los deshaga.
33.- Vive para el reto del ordenador.
34.- No distingue entre el tarbajo casero, el profesional
y el intelectual.
35.- Le encanta desbloquear sistemas por diversión.
36.- Cree que esta en el mundo para encontrar los “bugs”
y para matarlos.
37.- Se divierte con fantasias de omnipotencia.
38.- Disfruta con su megalomanía.
39.- Adora ser seducido por una maquina o por un problema lógico.
40.- Cree que la verdadera funcion de los ordenadores es el juego.


Las características que encontré enumeradas en la red sobre un hacker me parecen la mejor manera de definir lo qué es en realidad un hacker, o mejor dicho, quién es en realidad un hacker y cuál es su función en una empresa; lo más fascinante de todo esto es que es tan apasionado de lo que hace que ni siquiera distingue lo personal de lo profesional, informáticamente hablando.

Virus informáticos

El tema de hoy: los virus. Ahora no solo nosotros podemos ser infectados por enfermedades virales, sino que nuestros equipos también pueden ser infectados. Aquí va a groso modo la información más relevante acerca de este tema

Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto reproducirse, es decir, hace copias de sí mismo e infecta archivos o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. La propagación de estos a través de las maquinas, se puede realizar de diversas formas, por medio de disquetes o a través de las redes de comunicación que unen una serie de computadoras.
Un virus, es un programa parásito oculto dentro de otro programa legitimo o almacenado en un área especial de un disco llamada sector de arranque. Ejecutar el programa legítimo o tener acceso al disco activa el virus sin el conocimiento del usuario.

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huésped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
  1. El virus re-orienta la lectura del disco para evitar ser detectado;
  2. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
  3. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
  4. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
  5. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
Además de la característica principal de estos programas, que es su facultad de duplicación, existen otros muchos caracteres de los virus, como son los siguientes:
Modifican el código ejecutable: Aquí aparece el adjetivo "contagio". Para que un virus contagie a otros programas ejecutables, debe ser capaz de alterar la organización del código del programa que va a infectar.
Permanecen en la memoria de la computadora: Cuando un usuario, inocente de las consecuencias, ejecuta en su ordenador un programa con virus, éste pasa a acomodarse en la memoria RAM. Esto lo hace para adueñarse de la computadora, y por así decirlo, tomar el mando.
Se ejecutan involuntariamente: Un virus sin ejecutar es imposible que dañe la computadora. En ese momento está en reposo, en modo de espera de alguien que por equivocación, ejecute el programa "portador".
Funcionan igual que cualquier programa: Un virus, al ser un programa de computadora, se comporta como tal, a lo cual hay que dar gracias. Dicho programa necesita de alguien que lo ponga en funcionamiento, si no, es software inútil.
Es nocivo para la computadora: Pero esto depende del virus con el que tratemos. Hay programas que destruyen parcial o totalmente la información, o bien programas que tan solo concluyen en un mensaje continuo en pantalla, aunque al final muy molesto.
Se ocultan al usuario: Claramente, el programador del virus desea que el usuario no lo advierta durante el máximo tiempo posible, hasta que aparezca la señal de alarma en el ordenador. Conforme pasa el tiempo, los virus van desarrollando más y mejores técnicas de ocultamiento, pero también se van desarrollando los programas antivirus y de localización.


Daños triviales.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
Daños menores.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
Daños moderados.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
Daños mayores.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives… somewhere in time" (Eddie vive… en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
Daños severos.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).
Daños ilimitados.
Algunos programas como CHEEBAVACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

Un virus es un daño del que siempre debemos estar alertas, la forma más simple de demostrarlo: la primera instalación que le hacemos a nuestro equipo de cómputo es un anti virus. Me parece realmente increíble que todas esas personas que se han dedicado a crear virus no utilicen su alto grado de inteligencia para algo más productivo; muchas de esas personas son tan inteligentes que si canalizaran su inteligencia hacia cosas positivas seguramente tendríamos mucho más de un Steve Jobs.

El 62% de las empresas europeas pierden datos confidenciales

Derivado del tema anterior, quisiera compartirles un artículo que me encontré en la web y mi opinión acerca del mismo para que vean que tomar medidas preventivas puede evitar en gran medida la invasión a nuestra información personal.



Por el extravío de memorias USB
El 62% de las empresas europeas pierden datos confidenciales

[ 22/11/2011 - 07:59 CET ] 

La mayoría de las compañías no incluye el control de estos dispositivos de memoria en sus políticas de protección de datos. 

Diario Ti: Kingston Digital Europe ha anunciado los resultados de su estudio “El Estado de la Seguridad de Memorias USB en Europa" realizado por el Ponemon Institute con la finalidad de establecer cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB. El estudio confirma que muchas ignoran el riesgo de no utilizar memorias USB encriptadas y no siguen una política de seguridad apropiada para estos dispositivos. 

El estudio ha sido encargado por Kingston Technology y realizado por el Instituto Ponemon en noviembre de 2011 en Dinamarca, Finlandia, Francia, Alemania, Holanda, Noruega, Suecia, Suiza, Polonia y Reino Unido. Cada profesional encuestado contaba con más de 10 años de experiencia en Tecnologías de la Información (TI) o seguridad en el entorno TI. 

El estudio europeo, que sigue a otro llevado a cabo anteriormente en Estados Unidos, confirma la necesidad urgente de que el entorno corporativo adopte productos y políticas USB con mayor nivel de seguridad. 

Un total de 2.942 profesionales de la TI, con una experiencia media de 10,75 años en TI o en seguridad para TI, contestaron a este estudio, y todos ellos reconocieron la importancia de uso de las memorias USB desde el punto de vista de la productividad. El 71% de los encuestados en toda Europa confirmó que su empresa no cuenta con la tecnología para detectar la descarga de información confidencial a memorias USB por parte de personas no autorizadas. Las estadísticas muestran que la mayoría de las empresas ignoran los riesgos de utilizar memorias USB sin encriptación, lo que da como resultado que el 62% de las mismas hayan sufrido en los dos últimos años una pérdida de información sensible o confidencial a causa del extravío de estas memorias. 

Algunos datos revelados por el estudio: 

- El 75% de los encuestados declaró que los empleados de sus empresas utilizan memorias USB sin solicitar previamente permiso para hacerlo. El 38% de estas memorias son regalos recibidos en conferencias, eventos comerciales o encuentros de negocios. 

- El 67% declaró que sus empresas no cuentan con tecnología apropiada para prevenir o detectar infecciones por virus o malware procedentes de las memorias USB utilizadas por los empleados. 

- El 63% reconoció que los empleados nunca o raras veces informan a las autoridades de la pérdida de memorias USB. 

- El 62% declaró que sus empresas no estarían dispuestas a pagar un suplemento para adquirir memorias USB encriptadas y seguras. 

- El 52% opinó que sus empresas no consideraban como una alta prioridad la protección de información confidencial y sensible descargada y almacenada temporalmente en memorias USB. 

- Sólo un 43% de las empresas exigen el uso de contraseñas o bloqueos en las memorias USB de los empleados, y sólo el 42% cuentan con sistemas de encriptado para los archivos contenidos en las mismas.



Esta noticia y muchas noticias más de TI, podrán encontrarlas en: http://www.diarioti.com/noticia/El_62_de_las_empresas_europeas/30806 


Este me parece un tema realmente interesante, puesto que la mayoría de las empresas tienen un cuidado exagerado con respecto a los equipos de cómputo de sus empleados y para poder acceder a éstos es necesario teclear más de tres contraseñas, pero si nos ponemos a analizar los resultados obtenidos en la encuesta de la que se habla en la noticia, podemos darnos cuenta claramente de que la mayor parte de la información confidencial de una empresa está almacenada en un dispositivo USB que, en efecto, no está protegido ni a la mitad de lo que se protege a las computadoras que son propiedad de una empresa. Además. Por experiencia propia, en la mayoría de las ocasiones hacemos uso de memorias USB que ni siquiera son analizadas para checar si existe algún virus dentro de éstas y las prestamos a cualquier amigo si tomar en cuenta que dentro de esa memoria hay información confidencial a la cual no cualquiera debe tener acceso.
Otro dato que me parece importante es el hecho de que en el caso de extraviar una USB casi nadie informa a las autoridades del percance; considero que los resultados arrojados en la encuesta deberían ser tomados en cuenta por la mayoría de las empresas, porque por medio del mal uso de un dispositivo tan pequeño se podría estar en peligro y si se toman en cuenta los errores cometidos acerca del uso del mismo, la seguridad y el control interno de muchas compañías podría ser mucho más efectivo.

Invasión a la privacidad de la información

Seguridad de información


Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. 
La reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática.

Manejo de passwords


Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.

Confidencialidad

La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

Autentificación (auntenticación)

En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
Hay tres métodos principales para autenticar:
  • Sistemas basados en algo conocido. Ejemplo, un password 
  • Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), 
  • Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.


    L
    egislación informática referente a la privacidad de la información
Algunas de las penas que se imponen en México son:
* Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 
* Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. 
* Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
* Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. 
* A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
*Se aplicará prisión de tres meses a tres años y multa a quien: Sin autorización para acceder a un sistema informático y con perjuicio de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de datos o información reservados, contenidos en el mismo. Con autorización para acceder a un sistema informático y con perjuicio de otro, obtenga, sustraiga, divulgue o se apropie de datos o información reservados en él contenidos. Si la conducta que en uno u otro caso se realiza es con el ánimo de alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida de datos o información contenidos en el sistema , la sanción será de cuatro meses a cuatro años de prisión y multa.
*SI SE ACTÚA CON FINES DE LUCRO, LAS PENAS SERÁN AL DOBLE
Creo que este es un tema sumamente delicado porque por lo general la invasión a la privacidad de la información puede darse en dos ámbitos: para aquellas personas que pretenden hacer algún fraude haciendo uso de herramientas informáticas , o para personas que buscan beneficiarse de información confidencial.
Considero que mantener la privacidad de cualquier información que esté en tus manos es tu responsabilidad casi al 100%, puesto que si se toman las precauciones necesarias para que la información se mantenga confidencial, la única manera de que invadan la privacidad de la misma será una causa externa que no está en tus manos controlar.
Siempre he considerado que la invasión de la privacidad de una persona es una actitud no ética, puesto que nadie tiene derecho a invadir tu privacidad, personal y profesionalmente hablando. En este tema, la acción que considero es la peor es aquella acción en la que una persona le da la espalada a la empresa en la que trabaja y a su ética profesional y hace uso indebido de la información confidencial que tiene en sus manos para obtener una remuneración (ilícita).