jueves, 3 de junio de 2010

HARDWARE Y SOFTWARE







HARDWARE
corresponde a todas las partes físicas y tangiblesde una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software.
Clasificacion de hardware
Una de las formas de clasificar el Hardware es en dos categorías:
"básico": que abarca el conjunto de componente indispensables necesarios para otorgar la funcionalidad mínima a una computadora.
"Hardware: complementario", que, como su nombre indica, es el utilizado para realizar funciones específicas más allá de las básicas, no estrictamente necesarias para el funcionamiento de la computadora.
Un medio de entrada de datos, la unidad de procesamiento y memoria y un medio de salida de datos constituye el "hardware básico".
Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde un punto de vista de un usuario común, se debería disponer, al menos, de un teclado y un monitor para entrada y salida de información, respectivamente.
software
Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.
Clasificación del software
Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados.
*Controladores de dispositivos
*Herramientas de diagnóstico
*Herramientas de Corrección y Optimización
*Servidores
*Utilidades
Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluye entre otros:
*Editores de texto
*Compiladores
*Intérpretes
*Enlazadores
*Depuradores
*Entornos de Desarrollo Integrados: Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario.
Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros:
*Aplicaciones para Control de sistemas y automatización industrial
*Aplicaciones ofimáticas
*Software educativo
*Software empresarial
*Bases de datos
*Telecomunicaciones (p.ej. internet y toda su estructura lógica)
*Videojuegos
*Software médico
*Software de Cálculo Numérico y simbólico.
*Software de Diseño Asistido (CAD)
*Software de Control Numérico (CAM)

PUERTO ( INFORMATICA)






un puerto es una forma genérica de denominar a una interfaZ a través de la cual los diferentes tipos de datos se pueden enviar y recibir.
Puerto lógico
Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.
puerto fisico.
Un puerto físico, es aquella interfaz, o conexión entre dispositivos, que permite conectar físicamente distintos tipos de dispositivos como monitores, impresoras,escáneres,discos duros externos, cámaras digitales, memorias pendrive.
tipos de puertos
*puerto serie o ( serial):es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit de manera secuencial, es decir, enviando un solo bit a la vez (en contraste con el puerto paralelo[3] que envía varios bits a la vez).
*puerto serie por exelencia:
utiliza cableado simple desde 3 hilos hasta 25 y que conecta ordenadores o microcontroladores a todo tipo de periféricos, desde terminales a impresoras y módems pasando por ratones.
*puertos PCL4:son ranuras de expansión de la placa madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red.
*PCL- Expres:para la especificación PCIe 3.0 que incluye una cantidad de optimizaciones para aumentar la señal y la integridad de los datos, incluyendo control de transmisión y recepción de archivos.
*puertos de memoria:Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma.
*puertos inalambricos:en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas.
*puertos USB:permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos cuatro puertos USB 2.0 en los más modernos, y algun USB 1.1 en los mas anticuados.

miércoles, 2 de junio de 2010

martes, 1 de junio de 2010

ANTIVIRUS







los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos
El funcionamiento de un antivirus
un antivirus se crea con una lista de códigos maliciosos, lo que lleva al antivirus a examinar en la base de datos de un archivo; si en la lista de códigos maliciosos hay un código que está en un archivo, será reconocido como un virus informático.
Daños y perjuicios
una característica de los virus es el consumo de recursos, los virus ocasionan problemas como:
*pérdida de productividad.
*baja en el rendimiento del equipo.
*cortes en los sistemas de información.
*daños a nivel de datos.
Los daños que los virus causan a los sistemas informáticos son:
*Pérdida de información: evaluable y actuable según el caso.
*Horas de contención:pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa.
*Pérdida de imagen: valor no cuantificable.
Tipos de vacunas
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB:Comparación de
signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB:Por métodos
heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:
*Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
*Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. etc.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable.
*Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
*Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
*Realizar filtrados de firewall de red. Eliminar los programas de compartición de datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
*Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos g de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.
Temas acerca de la seguridad
*Mi sistema no es importante para un cracker.
*Estoy protegido pues no abro archivos que no conozco.
*Como tengo antivirus estoy protegido.
*Como dispongo de un firewall no me contagio.
*Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha.



HISTORIA DEL VIRUS









Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos.
HISTORIA.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper cortadora.
el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores, H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson, desarrollaron un juego llamado Core War
Virus informáticos y sistemas operativos
afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Métodos de propagación
Existen 2 grandes clases de contagio:
En la 1 ra: el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la 2da: el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas,como el programa de correo que abre directamente un archivo adjunto.
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser activos o pasivos
Activos
Antivirus:
son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
*No instalar software "pirata".
*Evitar descargar software de Internet.
*No abrir mensajes provenientes de una dirección electrónica desconocida.
*No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior.
Tipos de virus e imitaciones
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha,Bombas de Tiempo, una combinación de teclas, o ciertas condiciones técnicas Bombas Lógicas. Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejmplo una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una vantana que diga
Acciones de los virus
Algunas de las acciones de algunos virus son:
*Unirse a un programa instalado en el ordenador permitiendo su propagación.
*Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
*Ralentizar o bloquear el ordenador.
*Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que *impedirá el funcionamiento del equipo.
*Reducir el espacio en el disco.
*Molestar al usuario cerando ventanas, moviendo el ratón.

lunes, 31 de mayo de 2010

SEGURIDAD DE LA INFORMATICA



La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas ) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida.
Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Términos relacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio
Los activos.
son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
Elementos de un análisis de riesgo
1.Construir un perfil de las amenazas que esté basado en los activos de la organización.
2.Identificación de los activos de la organización.
3.Identificar las amenazas de cada uno de los activos listados.
4.Conocer las prácticas actuales de seguridad
5.Identificar las vulnerabilidades de la organización.
6.Identificar los requerimientos de seguridad de la organización.
7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
8.Detección de los componentes claves
9.Desarrollar planes y estrategias de seguridad.
Las amenazas
las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. . Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.
Tipos de Virus
*Virus residentes
*Virus de acción directa
*Virus de sobreescritura
*Virus de boot o de arranque
*Virus de macro
*Virus de enlace o directorio
*Virus cifrados
*Virus polimórficos
*Virus multipartites
*Virus de Fichero
*Virus de FAT