Autor Tema: Métodos y tipos de ataque Parte III [Historia]  (Leído 429 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Rock Lee

  • Administrador
  • *
  • Mensajes: 1121
    Ingreso: Enero de 2014
  • Sexo: Masculino
  • ar
  • Digitalizando tu Mundo
    • Ver Perfil
    • La nueva era del conocimiento
Métodos y tipos de ataque Parte III [Historia]
« on: 03 Noviembre de 2016, 12:55 pm »
Restricciones legales
En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea. Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios.
No se puede considerar que la seguridad sea cuestión de una sola cosa, ya que hay muchos elementos y soluciones en la infraestructura de informática de una empresa. Por ejemplo, muchas de las claves en la criptología son fácilmente descifrables, debemos ver otras alternativas de tecnología de otros países de Europa, Israel, Rusia y no sólo en las soluciones americanas que presentan también muchas restricciones legales para su importación.
Algunas medidas para hacer frente al creciente problema de la falta de seguridad son: entre ellas la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas, existe un porcentaje muy alto de inseguridad interna como resultado de problemas organizacionales. Esto enmarca la importancia de contar con políticas internas específicas que cuenten con el apoyo de los altos directivos, así como la existencia de un responsable en la seguridad interna cuyas decisiones de protección se realicen en función de problemáticas específicas y no sujetas a ajustes económicos.

SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder, donde la información se reconoce como:
  • Crítica, indispensable para garantizar la continuidad operativa de la organización
  • Valiosa, es un activo corporativo que tiene valor en sí mismo
  • Sensitiva, debe ser conocida por las personas que necesitan los datos
Donde identificar los riesgos de la información es de vital importancia y la seguridad informática debe garantizar:
  • La Disponibilidad de los sistemas de información
  • El Recupero rápido y completo de los sistemas de información
  • La Integridad de la información
  • La Confidencialidad de la información
Donde algunas propuestas deben ser tomadas como algo relevante:
  • Implementación de políticas de Seguridad Informática
  • Desarrollo del Plan de Seguridad Informática
  • Identificación de problemas
  • Análisis de la seguridad en los equipos de computación
  • Auditoria y revisión de sistemas

GLOSARIO
Administrador: Persona que se encarga de todas las tareas de mantenimiento de un sistema informático.
Backdoor: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal
Bajar o Download: Extraer un programa de un BBS vía módem.
Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación
Blue Box: Aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza para lograr comunicaciones gratuitas, entre otras cosas.
Bug: Un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa.
Bustear: Precinto o incubación de un BBS por parte de la policía.
Calling Card: Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.
Carding: Uso de tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito.
Crack: Desprotección de un juego o programa.
Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas...
Cortafuegos (Firewall): Computadora que registra todos los paquetes de información que entran en una compañía para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella. Es como un embudo que mira si la información que desea entrar a un servidor tiene permiso para ello o no. Los hackers deben contar con gran creatividad para entrar ya sea buscando un bug (error de diseño) o mediante algún programa que le permita encontrar alguna clave válida.
Cyberpunk: Corriente literaria dentro de la ciencia-ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.
Dial-up: Línea de datos que permite a un usuario acceder por módem a una red o a una computadora.
Facke: Todas aquellas versiones de programas que han sido manipuladas de tal manera que figuran como versiones superiores a la original sin serlo.
Guest: Cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.
Gusano: Programa que se reproduce, sin infectar a otros en el intento.
Group: Grupos de personas que unen sus fuerzas para "suplier" juegos o programas.
Hacking: Acto de hackear. Básicamente consiste en entrar de forma ilegal en un sistema, para obtener información. No conlleva la destrucción de datos ni la instalación de virus, pero pueden instalarse troyanos que proporcionen passwords nuevos. También consiste en llevar una vida acorde con el hackmode.
Handle: Seudónimo usado en vez del nombre verdadero.
Ingeniería social: Arte de convencer a la gente de entregar información que no corresponde.
Lamer o Script Kiddie: Tonto, persona con pocos conocimientos. Principiante
Login: Procedimiento de identificarse frente a un sistema para luego usarlo. Este identificativo más el password o clave te permite acceder a información restringida.
Loops: Circuitos. Un loop (o bucle) de teléfonos son dos teléfonos que se comunican entre sí.
Operador: Persona que usa una computadora. A menudo se llama 'operador' al administrador del sistema.
Nukear: Anular un programa de un BBS recién "subido", por ser antiguo y carecer de interés.
Outdial: Modem de salida dentro de una misma red, que permite a un usuario de la misma salir a la red telefónica convencional. Los que permiten hacer llamadas a larga distancia se llaman 'global Outdial' (Outdial globales) o GOD.
Packet switching: Conmutación de paquetes.
Password: Clave. Palabra que sirve para verificar que un usuario es realmente quien dice ser. Por eso mismo, el único que debe conocerla es ese mismo usuario.
PBX: Private Branch Exchange. Centrales telefónicas internas de empresas
Patch o Parche: Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.
Petar: Anular. Este término se utiliza en el supuesto de que los sistemas utilizados para "tracear" de un BBS, se hayan anulado o caducado.
Payload: Efecto visible de un software maligno.
Phreaking: Acto de llamar por teléfono gratuitamente y la realización de modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de beneficio.
Subir o Upload: Enviar un programa a un BBS vía módem.
Tracear: Seguimiento exhaustivo. Se utiliza cuando se intenta desproteger un programa y se tiene instalado un Debugger. Este término también es utilizado en caso de que la línea telefónica esté pinchada por la policía.
Trader: Persona que "sube" y "baja" continuamente programas y juegos de BBS.
Virii: Suele encontrarse en textos en inglés. Es la acción de crear virus.
Warez: Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como "pirateo".
Boxes: Circuitos preparados para realizar phreaking. Destacan:
  • Bluebox => Para llamar gratis
  • Redbox => Emula la introducción de monedas en teléfonos públicos
  • Blackbox => El que llame a un teléfono con este dispositivo no pagará la llamada
Hackmode: Modo de actuar del hacker. No tiene por qué estar relacionado con las computadoras, es más bien un modo de interpretar la vida. Consiste en:
  • No pagar lo que no es estrictamente necesario o pagar de forma "poco corriente"
  • Ser un poco "paranoico"
  • Actuar acorde con costumbres rigurosamente calculadas

Espero les gustara este pequeño se me hizo una broma fácil y malo xD resumen de la historia de la informacion, el cual llevo un tiempo redactar y finalmente tuve extender a 3 temas sino se hacia muy largo


Saludos Familia!

Anterior segunda parte » Métodos y tipos de ataque Parte II [Historia]
« Última Modificación: 03 Noviembre de 2016, 01:02 pm por Rock Lee »