jueves, 6 de noviembre de 2014

¿Qué es un "phising"?

Modo de clasificar un ataque. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

¿Qué es una red WLAN y cuáles son sus sistemas de seguridad más conocidos?

Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas.


MECANISMOS DE SEGURIDAD PARA REDES WLAN:


-SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.



-Filtrado de direcciones MAC:  se definen tablas que contienen las direcciones MAC de los clientes que accederán a la red.


  

-WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.




¿Qué es un sistema de identificación biométrica?

Medidas de identificación biométrica son lectores de huella digital, escaneo de palma de mano, entre otros, esta tecnología es más segura que la simple identificación de nombre de usuario y contraseña ya que el usuario no tendrá que recordar contraseñas que en algunos casos son complejas y difíciles de recordar además que a diferencia de las contraseñas la huella digital no se puede transferir a otros usuarios y no puede ser robada.

Para la implementación de esta tecnología se debe tomar en cuenta si el lector cuenta con encriptación de datos, si es capaz de detectar signos vitales que no permitan el engaño.



¿Cómo funciona un sistema de encriptación de datos?

Un sistema de encriptación funciona de la siguiente manera: el emisor aplica el algoritmo de encriptación a los datos, estos viajaran a través de la red de tal forma que si algún intruso quiera verla  no le será posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original.


Auditoría: funciones.

-          Administración de cuentas:

Se supervisa para verificar si alguien cambió un nombre de cuenta, habilitó o deshabilitó una cuenta, creó o eliminó una cuenta, cambió una contraseña o un grupo de usuarios.

-          Eventos de inicio de sesión:

Se supervisa para ver si alguien inició o cerró sesión en el equipo (físicamente en el equipo o intentando iniciar sesión a través de una red).

-          Acceso a objetos:

Se supervisa para ver si alguien usó un archivo, carpeta, impresora u otro objeto. Aunque también puede auditar las claves del Registro, no es recomendable, al menos que se tenga conocimientos avanzados de informática y se sepa usar el Registro.

-          Uso de privilegios:

Se supervisa para ver si alguien realiza una tarea en el equipo para la que tiene permiso.

-          Eventos del sistema:

Se supervisa para verificar si alguien apagó o reinició el equipo, o si un proceso o programa intenta hacer algo para lo cual no tiene permiso. Por ejemplo, si algún spyware intenta cambiar una configuración en el equipo sin su permiso, la supervisión de eventos del sistema lo registra.

lunes, 13 de octubre de 2014

¿Qué es la WEB 3.0?

La Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas.

La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistema.
 
 


 

domingo, 12 de octubre de 2014

¿A qué llamamos "sociedad del conocimiento" en materia web?

Hoy en día es imposible hablar de un sistema cien por ciento seguro, sencillamente porque el costo de la seguridad total es muy alto. La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total.