domingo, 4 de abril de 2010

Facebook
¡y qué puedo decir!... me gusta mucho esta serie colombiana, esta buenisima!!!

martes, 28 de abril de 2009

Las bombas Lógicas

Se le denomina bomba lógica a un virus informatico, su funcionamiento es parecido al de los troyanos pues es código insertado en un programa que parece estar realizando algunaacción sin anomalias, pero la diferencia con el troyano es que una bomba logica se activa bajo condiciones especiales, como determinada fecha, una accion del usuario a determinadahora del dia, un determinado número de ejecuciones de un programa que tenga una bomba logica,etc. esto significa que una bomba logica puede permanecer inactiva mucho tiempo, sin que senote su presencia o que hayan daños aún, hasta que se produzca el daño cuando la bomba se haya activado, esa es la razon por la cual se le llama bomba, pues es como que se activaray estallara en un determinado momento.En ingles se les denomina time bombs, estas bombas logicas hacen delitos denominados "ataquesa la parte logica del ordenador" pues como se menciono antes, se basan en sucesos como fechasacciones del usuario sobre el programa infectado para poder activarse, tiempo despues del quefueron introducidos a la computadora.Algunas funciones de una bomba logica es ordenar pagos y realizar transferencias de fondos.



Caracteristicas:

  • Su actuación es retardada.
  • Su creador esta conciente del daño que puede causar y el momento en que se va a producir.
  • El tiempo de su ataque lo determina el creador de la bomba dentro del codigo.


Noticia relacionada con ataques de bombas logicas:
Un empleado que colocó una bomba logica en Silicon Valley
En el año 2002 un ex empleado de UBS PaineWebber coloco una bomba logica en la red de laempresa que causo un daño estimado en 3 millones de dólares, afectando a 1000 ordenadoresde esa compañia, en donde esta bomba eliminaba o dañaba archivos.La bomba se activo 10dias despues de que él abandonara la compañia. fue acusado por fraude de seguridad con una pena de hasta 10 años de prision.

fuentes:




lunes, 9 de febrero de 2009

Firmware


Es un conjunto de instrucciones de un programa, encargados de implantar la lógica de operación de los circuitos electrónicos de un dispositivo. El mejor ejemplo de un firmware es el BIOS de una computadora, quien se encarga del manejo de la computadora antes que el sistema operativo arranque. El firmware es el intermediario entre las ordenes que recibe un dispositivo y los circuitos, las impresoras, los monitores, los microprocesadores también tienen un firmware, como es el caso de el firmware de una unidad lectora/grabadora de CDROOM, cuyo firmware permite grabar/leer discos a cierta velocidad. Los firmwares pueden ser actualizables, las razones son variadas, por ejemplo, una actualización de un firmware corrige errores de la versión anterior, o puede ser que mejore las características del aparato, p.e. la velocidad de grabado.
Pensando en lo anterior, se me ocurre pensar.. ¡Entonces un firmware viene siendo como un driver de un dispositivo! Nooooooooooo! Eso es un grave error, se puede confundir, pero las diferencias son las siguientes:

1) El firmware depende del hardware del dispositivo, mientras que el driver depende del Sistema Operativo y del hardware.
2) El firmware viene acompañado del dispositivo, mientras que el driver a veces no, como es el caso de drivers para otros sistemas operativos diferentes de Windows, que muchas veces cuesta encontrar drivers con compatibilidad para otro Sistema Operativo.
3) En el caso de las actualizaciones es mas raro tener actualizaciones de firmwares que de drivers, pero suele suceder como lo mencione en el párrafo anterior, pueden ser actualizables para corregir errores del firmware anterior, o para mejorar las características del dispositivo.

martes, 12 de agosto de 2008

FUNCIONAMIENTO DEL HTTPS


El Protocolo seguro de transferencia de Hipertexto, en inglés “Hypertext transfer protocol secure”, es un protocolo basado en HTTP, creado para la transferencia segura de datos de hipertexto.
Cuando una página web utiliza el protocolo HTTPS, es necesario ver en la barra de navegación si la página a la que estamos visitando comienza con https, significa que los datos que recibimos de ésta, son seguros.
El puerto para la utilización de este protocolo es el 443, el protocolo HTTPS funciona utilizando Secure Sockets Layers (SSL) para crear un canal cifrado, este tipo de protocolos de seguridad, son utilizados por empresas que necesitan proteger su información y garantizar a los usuarios de éstas que la información que ellos envian, no será interferida por nadie, empresas que lo utilizan son bancos, empresas de comercio electrónico y cualquier otra en donde la información que se recibe es confidencial. La empresa “VeriSign” es la encargada de emitir los certificados digitales para su uso en transmisiones seguras por medio de SSL, para proteger los sitios que se acceden por HTTPS.
Un certificado digital es un fichero digital, no modificable e intransferible, emitido por una entidad de confianza, que asocia a una persona o grupo una clave publica, su objetivo es la autenticación de el usuario de este certificado digital, sea legitimo, asi el certificado está emitido por una entidad que da fe de la autenticidad del mismo.

Protocolos que utiliza cada capa del Modelo TCP/IP













Nivel Físico
No utiliza protocolos, pues es el nivel donde


se encuentran los medios físicos de comunicación


Enlace de Datos
IEEE 802.11, FDDI, Ethernet, Token Ring,


Frame Relay, ATM


Nivel de Internet
Tcp/ip, X.25, ICMP, IGMP, Host/IMP


Nivel de Transporte
UDP, STP, SPX


Nivel de Aplicación
Http, SMTP, SSH, TELNET, POP3, FTP, DNS



Seguridad en Internet

Introducción a los códigos Maliciosos




En un inicio:



  • Los virus informáticos tenían el objetivo puntual, p.e. borrar el sector de arranque de un Sistema Operativo.

  • Su propagación era lenta.

  • El creador buscaba fama.

  • El proceso de creación, infección y desinfección sencillo.


En la actualidad

El objetivo es infectar el sistema, ahora lo que buscan es información para conseguir dinero.
Proceso de creación, infección, y desinfección compleja.

Se considera Malware a cualquier programa que provoque algún tipo de daño con o sin infección en la computadora. Algunos de los objetivos que persigue son:
  • Robo de información de los usuarios.

  • Engañar a los usuarios.

  • Saltar esquemas de autenticación.

  • Instalación y actualizar malware.

  • Daño.
    • Daño explicito.

    • Daño sin intención.


La mayoría de nosotros nos referimos a este tipo de programas como virus, pero los virus son un pequeño porcentaje de lo que hay.

Ingeniería social.
Conseguir información confidencial manipulando usuarios legitimos y cercanos a un sistema.


Adware y Spyware

El acronimo Adware nace de la unión de las palabras advertising software (publicidad no solicitada). Despliega publicidad sobre productos y/o servicios a traves de pop ups o barras que se adhieren a los navegadores. El spyware (Spy software) tiene como objetivo recolectar información sobre una persona u organización, crea perfiles de usuario con información sobre sus hábitos de navegación. La información se distribuye a empresas publicitarias, p.e.: Bonzo Buddy, Alexa, hotbar.


Troyanos y Gusanos

Los troyanos simulan ser infofensivos, útiles y benignos, pero en ralidad esconden funcionalidades maliciosas. Los gusanos se reproducen constantemente por canales de comunicación masivos del sistema huésped.

RootKits y Backdoors.

Los Rootkits son herramientas utilizadas para conseguir acceso de forma ilicita. Ocultar, limitar procesos del sistema a objetos como: procesos activos del sistema en memoria, hilos de ejecución, archivos, carpetas, claves de registro.
Los Backdorrs son programas diseñados para permitir el acceso al sistema de manera no convencional ignorando los procedimientos de autenticación. Ejemplo:
Hoax es un mensaje engañoso que suele distribuirse en cadena de textos alarmantes.

miércoles, 6 de agosto de 2008

Empresas de comercio electonico en Guatemala


1. Baziss

Es una empresa guatemalteca dedicada a la compra-venta de productos nuevos o usados por medio de su sitio Web: Baziss.com, inició el 15 de enero del 2008, y ofrece espacio publicitario en su sitio.

Fuente: http://www.baziss.com/

2. DeGuate.com

Es una empresa guatemalteca dedicada al comercio electrónico, ofrece ventas en línea, procesamiento de tarjetas de crédito, y todo lo necesario para poder montar tiendas en línea.

Fuente: http://www.deguate.com/

3. Nest S.A.

Tiene un portal que ofrece un catalogo online con productos de tecnología, entrega a la puerta de la casa, ofrece conexiones a redes inalámbricas para distribución de Internet también.

Fuente: http://www.nest.com.gt