jueves, 29 de agosto de 2019

Noticia Periodística de Seguridad Informática



Atención usuarios de Mac: una grave falla de seguridad podría permitir a sitios web acceder a la cámara sin intervención del usuario:

Una peligrosa falla de seguridad detectada en la aplicación para videoconferencias Zoom permite que cualquier sitio web malicioso habilite la cámara de las computadoras Mac sin permiso del usuario. La falla expone potencialmente a por lo menos 750.000 empresas de todo el mundo que utilizan Zoom para llevar a cabo sus actividades cotidianas.

La vulnerabilidad fue descubierta por Jonathan Leitschuh, ingeniero en informática, luego de comunicárselo a la empresa en marzo, y tras constatar que no se tomaron acciones para solucionarlo.

Leitschuh demostró que cualquier sitio web puede abrir una videollamada en una Mac con la aplicación Zoom instalada, sin que el usuario se entere. Esto es posible en parte porque la aplicación instala un servidor web en Macs que acepta peticiones que los navegadores normales no aceptarían.

Leitschuh indica que en 2015, Zoom contaba con más de 40 millones de usuarios. Dado que las Mac representan el 10% del mercado de PCs y que Zoom ha tenido un crecimiento significativo desde 2015, "podemos asumir que al menos 4 millones de usuarios de Zoom están en Mac. Herramientas como Zoom, Google Meet o Skype para empresas son un elemento básico de la oficina moderna de hoy en día".

"Cualquier vulnerabilidad en una aplicación con tantos usuarios debe ser considerada una amenaza seria para todos ellos"

Seguridad Informática en internet


Seguridad Informática

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,1​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.2​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática también se refiere a la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.1​

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.


Resultado de imagen para seguridad informatica


TIPOS DE SEGURIDAD INFORMATICA:

Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de seguridad siguen avanzando, puesto que las compañías necesitan contar con sistemas altamente protegidos. Los hackers suelen realizar sus acciones principales en la red, aunque también hay que tener especial cuidado con el software y el hardware, por este motivo, existe seguridad informática para cada uno de estos tres elementos:



  • Seguridad online
  • Seguridad en software
  • Seguridad en hardware

Posibles amenazas por las que debemos recurrir a la Seguridad Informática
Las amenazas pueden ser causadas por:
  • ·         Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
  • ·         Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  •          Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas
  •  ·         .Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  •  ·         Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  •       Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
  •           Fallos electrónicos o lógicos de los sistemas informáticos en general.
  • ·         Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.











viernes, 23 de agosto de 2019



Información y datos son conceptos básicos dentro de la informática. Estos conceptos cuentan con diferentes significados, y en el siguiente artículo describiremos cuál es la diferencia entre dato e información, de modo, que podamos contribuir un poco más a aclarar dichos conceptos.  De modo que puedan entender sus diferencias y puedan aplicar los conceptos en sus tareas cotidianas.
Resultado de imagen para diferencia entre dato e informacion

Diferencia entre dato e información

Lo primero que debemos tener claro es qué es cada término, a continuación lo describiremos de la mejor manera posible. 

  • Un dato no es otra cosa que una representación simbólica de alguna situación o conocimiento, sin ningún sentido semántico, describiendo situaciones y hechos sin transmitir mensaje alguno. Puede ser un número, una letra o un hecho.
  • Mientras que la información, es un conjunto de datos, los cuales son adecuadamente procesados, para que de esta manera, puedan proveer un mensaje que contribuya a la toma de decisión a la hora de resolver un problema, además de incrementar el conocimiento, en los usuarios que tienen acceso a dicha información.
Unidades de medida:
Así como usamos medidas para saber cuánto pesan o miden las cosas, también hay unidades de medida que te permiten calcular la capacidad de almacenamiento de información o procesamiento de datos. 

Las unidades de medida más usadas son el Bit, Byte, Kilobyte, Megabyte, Gigabyte y Terabyte. 

Para que entiendas cómo se relacionan estas unidades de medida entre sí, imagina esto:
Tienes un libro muy grande, y una sola letra de ese libro representa un Byte. Esta letra está compuesta por (8) ocho partes y cada una de esas partes se llama Bit.

  • Si juntas varias letras (bytes) formarías palabras, y con las palabras un párrafo, que aquí contaría como un Kilobyte
  • Con varios párrafos (Kilobytes) podrías conformar algunas páginas del libro, lo que podría ser un Megabyte.
  • Y uniendo todas las páginas (megabytes), tendrías el libro completo, que puedes imaginar que es Gigabyte.
  • Si unes ese libro a muchos otros libros (Gygabytes), tendrías una gran biblioteca que, en este caso, equivaldría a un Terabyte. 

Metáfora sobre medidas de almacenamiento de información.

Metáfora sobre medidas de almacenamiento de información.

Aunque la capacidad de almacenamiento de cada una de las unidades de medida no es exactamente igual al ejemplo que te acabamos de dar, ya tienes una idea de cómo funcionan y se organizan. Equivalencias reales:

  • Bit: Es la unidad mínima de información empleada en informática. 

  • Byte (B): Equivale a 8 bits. Con dos bytes guardas o procesas una letra.

  • Kilobyte (kB): 1024 bytes forman un Kilobyte. 

  • Megabyte (MB): Equivale a 1024 Kilobytes. 

  • Gigabyte (GB): Es igual a 1024 Megabytes. Es la unidad de medida que se suele usar para determinar la capacidad de almacenamiento de las USB.

  • Terabyte (TB): Lo componen 1024 Gigabytes. Muchas veces esta medida determina la capacidad de almacenamiento de los discos duros. ¡Imagina la cantidad de archivos que podrías guardar!

Memoria RAM y ROM: 

Resultado de imagen para diferencia entre ram y romLos ordenadores y dispositivos móviles necesitan principalmente dos tipos de memoria para operar correctamente y poder almacenar los datos con los que trabajan. Estos dos tipos de memoria son conocidos como memoria RAM y ROM, y vamos a analizar en detalle cada una de sus diferencias y en qué destaca cada una.


Diferencia entre memoria RAM y ROM: 

La memoria RAM (memoria de acceso aleatorio por sus siglas en inglés) es la que utilizan  los programas para guardar temporalmente los resultados de sus procesos. Existen algunos tipos de memoria RAM: 

DRAM: la Dynamic RAM está formada por condensadores que requieren que el controlador actualice varias veces por segundo los datos almacenados en ella para que no se pierdan. Es la utilizada en las memorias RAM de ordenadores y dispositivos móviles para consumidores.

SRAM: a diferencia de la DRAM, la Static RAM almacena los datos hasta que la electricidad se corte, sin que el controlador tenga que estar constantemente refrescando los datos. Además, es más rápida y consume menos energía. Como desventaja, son menos densos y más caros que los módulos DRAM. Por esto, la DRAM es la más utilizada.

Mientras que la memoria ROM (memoria de solo lectura por sus siglas en inglés) es la memoria que no se puede modificar en un ordenador de una manera tan sencilla (como es el caso de la RAM) y aquí se guarda (por lo regular) el firmware de los dispositivos que conforman el ordenador. Un dato interesante son algunas de las consolas de videojuegos que utilizan este tipo de memoria, entre los que se encuentran el SuperNintendo, Nintendo64, entre otros.



jueves, 22 de agosto de 2019

Hipermedia, Hipertexto, Hipervinculo

El término hipermedia sirve para designar al conjunto de métodos o procedimientos para escribir, diseñar o componer contenidos que integren soportes tales como: texto, imagen, vídeo, mapas y otros soportes de información emergentes, de tal modo que el resultado obtenido, además, tenga la posibilidad de interactuar con los usuarios.
La estructura hipermedia de estos contenidos, califica especialmente al conjunto de los mismos, como herramienta de comunicación e interacción humanas. En este sentido, un espacio hipermedia es un ámbito, sin dimensiones físicas, que alberga, potencia y estructura las actividades de las personas, como puede verse en casos como, entre otros: Redes sociales, Plataformas de información online, plataformas de enseñanza online, etc.

En el plano conceptual, hipermedia designa a medias que puedan bifurcar o ejecutar presentaciones. Además, que respondan a las acciones de los usuarios, a los sistemas de pre-ordenamiento de palabras y gráficos y puedan ser explorados libremente. Dicho sistema puede ser editado, graficado, o diseñado por artistas, diseñadores o editores.
Para Ted Nelson, la idea de que dichas medias manejen múltiples espacios simultánea o secuencialmente, hace que las medias se llame hiper-media. En donde el prefijo hiper, es un término prestado por las matemáticas para describir los espacios multidimensionales. El hipertexto se considera un subconjunto de los hipermedios y éstos a su vez de los multimedios según palabras de Woodhead en 1991. Para darle en 1997 el hipertexto se utiliza para indicar las conexiones entre los documentos de naturaleza textual e hipermedios se refiere a la conexión entre los documentos de diversos tipos de medios. En el contexto de la Sociedad Conectada, hipermedia se entiende como una extensión del concepto de Hipertexto, en la cual audio, vídeo, texto e hipervinculos generalmente no secuenciales, se entrelazan para formar un continuo de información e interacción, que puede considerarse como virtualmente infinito desde la perspectiva de Internet.
Entre los tipos de hipermedia se encuentra:

Hipertexto:

El hipertexto es una estructura no secuencial que permite crear, agregar, enlazar y compartir información de diversas fuentes por medio de enlaces asociativos y redes sociales. El hipertexto es texto que contiene enlaces a otros textos. El término fue acuñado por Ted Nelson  alrededor de 1965.
La forma más habitual de hipertexto en informática es la de hipervinculos  o referencias cruzadas automáticas que van a otros documentos (lexías). Si el usuario selecciona un hipervínculo, el programa muestra el documento enlazado. Otra forma de hipertexto es el stretchtext que consiste en dos indicadores o aceleradores y una pantalla. El primer indicador permite que lo escrito pueda moverse de arriba hacia abajo en la pantalla.
El hipertexto no está limitado a datos textuales, se pueden encontrar dibujos del elemento especificado o especializado, sonido o vídeo referido al tema. El programa que se usa para leer los documentos de hipertexto se llama navegador, ,browser, visualizador o cliente, y cuando el lector o usuario sigue un enlace, se dice que está navegando por la web. El hipertexto es una de las formas de la hipermedia, enfocada en diseñar, escribir y redactar texto en un medio.

Hipervinculo:

Un hiperenlace (también llamado enlace, link, vínculo) es un elemento de un documento electrónico que hace referencia a otro recurso, como por ejemplo un punto específico de un documento o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hipervínculo permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciador o guardarlo localmente.
Los hipervínculos son parte fundamental de la arquitectura de la World Wibe Web, pero el concepto no se limita al HTML o a la Web. Casi cualquier medio electrónico puede emplear alguna forma de hiperenlace.
Diferencia entre sitio web y página web

A veces se utiliza erróneamente el término página web para referirse a sitio web. Una página web es parte de un sitio web y es un único archivo con un nombre de archivo asignado, mientras que un sitio web es un conjunto de archivos llamados páginas web.

Si lo comparáramos con un libro, un sitio web sería el libro entero y una página web de ese sitio web sería un capítulo de ese libro. El título del libro sería el nombre del dominio del sitio web. Un capítulo, al igual que una página web, tiene un nombre que lo define. Decimos que sería un capítulo y no una página del libro porque a menudo es necesario desplazarse hacia bajo en la pantalla para ver todo el contenido de una página web, al igual que en un libro te desplazas a través de varias páginas para ver todo el contenido de un capítulo. El índice de los capítulos del libro sería el equivalente al mapa del sitio web (sitemap en inglés).
Resultado de imagen para diferencia entre sitio web y pagina web





¿Cuál es la diferencia entre sitio y pagina Web?




La diferencia es que el navegador es un programa que instalas en tu ordenador para acceder a cualquier sitio web en internet. los navegadores más usados son internet explorer, google chrome, firefox o safari. por otra parte, el buscador es un sitio web al cual ingresas a través de un navegador, y que te permite encontrar otros sitios web, imágenes o información sobre algo en internet. esto lo haces a través de palabras claves que realizarán la búsqueda. entre los buscadores más populares encontramos google, yahoo y bing. lo que nos debe quedar claro, es que para ingresar a un buscador, debemos hacerlo a través de algún navegador que tengamos instalado en nuestro ordenador.

Ejemplos de exploradores o navegadores
  • Microsoft Internet Explorer. 
  • IBrowse. 
  • Mozilla Firefox. 
  • Voyager. 
  • Google Chrome. 
  • SpaceTime. 
  • Apple Safari. 
  • Espial Escape. 
  • Opera. 
Ejemplos de buscadores

  • Google. 
  • Terra. 
  • AltaVista. 
  • Bing. 
  • Yahoo. 
  • Direct Hits. 
  • Tarantula. 
  • Duck Duck go. 
  • Biwe. 
  • All the web.
  • HotJava. 
  • Netscape Navigator. 
  • Amaya. 
Resultado de imagen para diferencia entre navegador y buscador



viernes, 16 de agosto de 2019




LA CONVERGENCIA TECNOLÓGICA 

La convergencia tecnológica es la tendencia de diferentes sistemas tecnológicos en la evolución hacia la realización de tareas similares.
El concepto de convergencia tecnológica se utiliza principalmente en el ámbito de las telecomunicaciones para denominar las redes, sistemas y servicios que se generan a partir de tales redes, sistemas y servicios o combinándolos. Además puede hacer referencia a tecnologías previamente separadas como la voz datos (y aplicaciones de productividad) que ahora comparten recursos e interactúan entre sí sinérgicamente, creando nuevas posibilidades.

HISTORIA Y EVOLUCION ...

Durante las primeras décadas los sistemas de computación eran extremadamente grandes e inamovibles debido a su condición de tamaño. Más adelante se conjuga la tecnología y la informática para crear computadores por separado, pero interconectadas y capaces de realizar el mismo trabajo que el gran computador de los primeros tiempos. Aquí subyace el tema de red de computadoras, que alude a un concepto de computadores automáticos conectados.

Gracias a la evolución de la tecnología, ha sido factible y se ha podido desarrollar la convergencia. Por lo tanto, la tecnología es el medio a través del cual se remueve el conocimiento científico a la solución de dificultades concretas en una materia o actividad. A través de la tecnología se consiguen aparatos, procedimientos y habilidades que, frente la investigación, la experimentación o la experiencia, accedan a la generación de nuevos productos, procesos y servicios.

Hoy en día estamos rodeados por un mundo multimedia convergente en muchos niveles, con nodos de comunicación e información continuamente adaptándose para satisfacer a demandas creadas por la propia tecnología y cambiando la forma de crear, consumir, aprender a crear una con otras.

CONVERGENCIA TECNOLÓGICA

viernes, 9 de agosto de 2019



Robados los datos de 100 millones de clientes del banco Capital One

Una hacker arrestada en Seattle accedió a la información personal de 100 millones de titulares y solicitantes de tarjetas de crédit

El banco estadounidense Capital One acaba de identificar una brecha en sus sistemas que permitió a una hacker acceder a la información personal de aproximadamente 100 millones de clientes, entre titulares y solicitantes de tarjetas de crédito. El acceso no autorizado, que se produjo a finales de marzo de este año, se conoció después de que el FBI arrestara a una mujer en el área metropolitana de Seattle (Washington) acusada de fraude bancario.

Capital One es el quinto mayor emisor de tarjetas de crédito en EE UU. También opera en Canadá, donde seis millones de cuentas quedaron expuestas. La entidad explica que una persona fuera del banco tuvo acceso no autoridad a su red. El grupo financiero asegura, en cualquier caso, que la pirata informática no robó números de tarjetas de créditos ni las credenciales necesarias para poder conectarse a las cuentas.

La hacker, que trabajó como ingeniera para Amazon Web Services, utilizó una vulnerabilidad en el servidor de Capital One. Los datos obtenidos ilícitamente incluyen nombres, direcciones, números de teléfono, direcciones de correo electrónico, fechas de nacimiento e ingresos. En algunos casos también robó el número de identificación fiscal así como el historial de pago, números de cuentas bancarias y el saldo. Se cree poco probable que se haya utilizado.

La hacker fue identificada como Paige Thompson, de 33 años de edad, y en las redes se hacía conocer por "erratic". El banco asegura que el problema en su sistema de gestión de datos, que se apoya en AWS, se solucionó de inmediato aunque anticipa que tendrá un impacto financiero de hasta 150 millones de dólares (134 millones de euros), por los cambios en los protocolos de seguridad para evitar un caso similar, las notificaciones a los clientes expuestos al fallo y los costes legales

Detienen a un Cracker


Se quedó sin Power uno de los crackers más peligrosos de Internet.
Detienen en Madrid a P.Power tras nueve meses de rastreo, acusado de desproteger los sistemas de seguridad de las empresas propietarias de los programas de ingeniería más utilizados.

Agentes de la Brigada de Investigación Tecnológica (BIT) de la Comisaría General de Policía Judicial han detenido a R.A.G., un ingeniero de 26 años de edad, conocido en la red por el alias de P.Power y considerado uno de los crackers más prolíficos de Internet que desprotegía los sistemas de seguridad de los programas de ingeniería más utilizados por los profesionales, que tienen un altísimo costo.
Tras desensamblar cada programa, analizar su vulnerabilidad y lograr la plena desprotección de los mismos, el detenido se dedicada a publicar mensajes en distintas ubicaciones de la red, en los que manifestaba ser el único creador de los correspondientes cracks.
Según la Dirección General de la Policía, que pudo detener a P. Power después de más de nueve meses de trabajo de los agentes de la BIT, el ingeniero desprotegía dichos sistemas con una simple conexión a Internet a través de un módem, un ordenador obsoleto y un sistema operativo como Windows 98.
¿Qué es un cracker?

Un cracker es una persona que viola la seguridad de un sistema informático con fines de beneficio personal o por mera diversión. También se considera como cracker a aquella persona que diseña y programa cracks informáticos.


Los Cracks son programas o software que realizan una modificación permanente o temporal sobre otro o en su código, para obviar una limitación o candado impuesto a propósito por el programador original. Algunas legislaciones consideran a este tipo de códigos no públicos o comérciales.


Generalmente, el crack elimina limitaciones que fueron impuestas por el autor para evitar su copia ilegal; por ejemplo, contra los sistemas anticopia de los CD-ROM suelen usarse los nocd. Otras veces se trata de dar más prestaciones de las que la versión del programa proporciona, como eliminar las ventanas que piden el registro del programa en programas shareware.

Que es un Hacker? Es una persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

Existen dos tipos de hackers principales: los Black Hat y los White Hat. Su nombre proviene de las películas de vaqueros dónde, normalmente, a "los malos" se le representa con sombreros negros mientras que "los buenos" van con sombrero blanco.

Los White Hats, hackers de sombrero blanco, o hacker éticos se encargan de encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados. Se dice que algunos de los que se encuentran hoy en día en este grupo pertenecieron en su momento a los Black Hat, y ahora utilizan todos sus conocimientos para mejorar los sistemas en materia de seguridad.

Integrantes del grupo:
Victoria Appella
Bautista Appella
Bautista Torres
Trinidad Montini

Noticia Periodística de Seguridad Informática Atención usuarios de Mac: una grave falla de seguridad podría permitir a sitios web acc...