jueves, 24 de octubre de 2013

Seguridad Informática

Se refiere a la protección a la integridad de la información vinculada a un medio electrónico, como lo es la computadora. Como todo sistema de seguridad puede ser infiltrado y vencido.

Para proteger tu información puedes utilizar: 


  • Copia de Seguridad: es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminadaccidentalmente, etc...
  • Contraseña:La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. No sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.
  • Antispames lo que se conoce como método para prevenir el correo basura. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • Anti-Bot: es una utilidad creada por las prestigiosa la cual se dedica a la protección y seguridad de tu PC, ésta específicamente ha sido creada para impedir que ningún malware ni spyware consiga instalarse en tu ordenador, vigilando continuamente cualquier cambio que se realice en el Registro y observando el contenido nuevo de los archivos que se crean automáticamente. 
  • Encriptacion:  es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
    Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, numeros. de tarjetas de crédito, conversaciones privadas, etc. se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.


jueves, 17 de octubre de 2013



DELITOS INFORMÁTICOS


Concepto:
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Tipos de Delitos Informáticos
 Generalmente este puede ser dividido en dos grupos:
  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos,archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
  2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, etc.
Segun la ONU los delitos informaticos podriamos clasificarlos de la siguiente forma: 

1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS 
MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. 

MANIPULACIÓN DE PROGRAMAS
Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

MANIPULACIÓN DE LOS DATOS DE SALIDA
 El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.


MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.


2. FALSIFICACIONES INFORMÁTICAS 
COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada. 

COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 


3. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS 
SABOTAJE INFORMÁTICO 
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: 

VIRUS 
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. 


GUSANOS 
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. 


BOMBA LÓGICA O CRONOLÓGICA 
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.


4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS 
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. 

PIRATAS INFORMÁTICOS O HACKERS 
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. 


REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL 
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.


GENERACIONES DE LAS COMPUTADORAS
Las computadoras han ido evolucionando desde su creación, pasando por diversas generaciones, desde 1940 hasta la actualidad, la historia de las computadoras ha pasado por muchas generaciones y la sexta, la más reciente, que se viene integrada con microprocesadores Pentium.

1938-1958 Primera Generación
Las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.

1958-1963 Segunda Generación 
 Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones
Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles. Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general. Se comenzó a disminuir el tamaño de las computadoras.


1964-1970 Tercera Generación
Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.
PDP-8  Digital Equipment Corporation



1971-1983 Cuarta Generación
Fase caracterizada por la integración de los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.


1984-1999 Quinta Generación

File:IBM PC 5150.jpg
Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.






1999- Hoy Sexta Generación
Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolladas o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etc.



jueves, 10 de octubre de 2013

Sitios que amo



Canal de Panamá

El canal de Panamá es una vía de navegación interoceánica entre el mar Caribe y el océano Pacífico que atraviesa el istmo de Panamá en su punto más estrecho.
Desde que fue inaugurado el 15 de agosto de 1914, ha tenido un efecto de amplias proporciones al acortar tiempo y distancia de comunicación marítima, dinamizando el intercambio comercial y económico al proporcionar una vía de tránsito corta y relativamente barata entre los dos océanos, influyendo decisivamente en los patrones del comercio mundial, impulsando el crecimiento económico de los países desarrollados y en vías de desarrollo, además de proporcionar el impulso básico para la expansión económica de muchas regiones remotas del mundo. Estados UnidosChinaChileJapón y Corea del Sur son los cinco principales usuarios del Canal.



 Ruinas de Panamá la Vieja


Panamá la Vieja o Panamá Viejo es el nombre que recibe el sitio arqueológico donde estuvo ubicada la ciudad de Panamá desde su fundación en 1519, hasta 1671. La ciudad fue trasladada a una nueva ubicación, unos 2 km al suroeste, al quedar destruida tras un ataque del pirata inglésHenry Morgan, a comienzos de la década de 1670. De la ciudad original, considerada como el primer asentamiento europeo en la costa pacíficade América, quedan hoy varias ruinas que conforman este sitio arqueológico.