Home Search

perdida de datos - search results

If you're not happy with the results, please do another search

0 1838

Virus InformaticoCada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, smartphones, pendrives y muchos otros aparatos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.

Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.

Con el advenimiento de la era de Internet y de la información en tiempo real, la peligrosidad de estos virus se multiplica, debido al hecho de que es mucho más fácil su transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta amenaza digital.

Es un hecho conocido por todos que los virus informáticos están entre nosotros, casi todos los días podemos ver en las noticias que importantes redes informáticas de grandes empresas han caído o que a un amigo “se le llenó la máquina de bichos“.

Muchos millones de dólares se pierden anualmente en la reparación o reconfiguración de los equipos y estructuras informáticas comprometidas por el accionar de estos virus, aunque quizás los montos invertidos en aspectos de seguridad tales como antivirus y servicios de consultoría en respuesta a estos ataques sean mayores.

Lo cierto es que los virus informáticos son y seguirán siendo una fuente importante de preocupación para los administradores de cualquier sistema de información que manipule datos sensibles de una empresa u organización.

No menos importante es la pérdida que le podría ocasionar a cualquier usuario de una PC en su hogar u oficina el ingreso de un virus por cualquier medio.

Asimismo, tengamos en cuenta papel fundamental que juegan los dispositivos móviles al momento de diseminar cualquier tipo de virus.

Esta transmisión de virus podría llegar a destruir por completo cualquier información importante que tengamos almacenada en la computadora, desde documentos legales hasta nuestros queridos recuerdos fotográficos, los cuales quizás no podamos recuperar jamás.

Es por ello, que se hace necesario estar permanentemente protegidos a los posibles ataques de estos códigos maliciosos, que no sólo pueden estar monitorizando nuestra actividad o robando información personal, sino que además pueden llegar a causar un serie daño a nuestros equipos informáticos.

Para conocer más información acerca de los distintos tipos de virus y cuáles son sus formas de actuar, te invitamos a leer el informe titulado “Clasificación de los virus informáticos“.

Visto en Informatica Hoy

Buscaron tambien:

0 1383
Seguridad de la información

Seguridad de la información

En el informe se citan varias historias basadas en eventos auténticos, que ilustran las implicancias del “mundo real” en los retos actuales de la seguridad.

En un caso, cientos de altos funcionarios federales y directivos de empresas, visitaron un sitio político infectado, y todas sus computadoras se convirtieron en máquinas zombis. Keylogers instalados en sus equipos, capturaron nombres de usuario y contraseñas de sus cuentas bancarias y otra información financiera, y enviaron todo ello a cibercriminales de varios países. Mucho dinero y datos críticos fueron perdidos.

En otro caso, un adolescente simplemente visitó una página de Internet con una versión no actualizada de un reproductor multimedia. Un video se abrió apenas el joven entró al sitio, mientras un keylogger (capturador de la salida del teclado), se instalaba en su equipo sin su conocimiento. Es el mismo equipo que su padre utiliza para manejar sus cuenta bancarias en línea. La cuenta fue literalmente vaciada por los atacantes. A pesar de que el banco más tarde compensara en parte las pérdidas, los investigadores descubrieron que el dinero fue a parar a un grupo de terroristas suicidas en medio oriente.

En un tercer caso, una aplicación hecha a medida tenía un error de programación que permitía a los delincuentes acceder a los registros privados de los pacientes de un hospital. El hospital fue extorsionado a pagar una suma de dinero para evitar que los registros se hicieran públicos en Internet.

Estas y otras historias ilustran el informe del SANS que intenta mostrar el panorama actual de la seguridad informática. El mismo es la creación de un trabajo colectivo de cuarenta y tres expertos en seguridad, pertenecientes a gobiernos, industrias e instituciones académicas de varios países.

En el panorama que presenta el informe del SANS, se destacan los continuos asaltos de programas automatizados en busca de vulnerabilidades. De hecho, el Internet Storm Center, el sistema de alertas tempranas del SANS, informó que “una computadora recién conectada a Internet, puede ser atacada de inmediato, y no llegará a sobrevivir más de cinco minutos si no fue debidamente configurada o protegida antes de conectarse.

seguridad informatica

seguridad informática

Alan Paller, director de investigaciones del SANS, dice que muchas aplicaciones web personalizadas, son programadas sin tener en cuenta los requisitos de seguridad necesarios. “Hasta que los colegios que enseñan programación y las empresas que contratan a los programadores, garanticen que los desarrolladores dominan la codificación segura“, dijo, “seguirán existiendo importantes vulnerabilidades en casi la mitad de todas las aplicaciones web.

El informe sugiere algunas formas de defensas acerca de las aplicaciones que pueden permitir que un sitio pueda comprometer la información de las computadoras o infectarlas. La mejor defensa es la utilización de cortafuegos y antivirus, educar a los usuarios para sensibilizarlos en cuestiones de seguridad, y entrenar al personal de las empresas para detectar síntomas como un aumento imprevisto en el tráfico de la red.

Otros riesgos señalados en el informe, incluyen dispositivos no autorizados (memorias USB por ejemplo), y el uso indebido de programas de intercambio de archivos. El informe indica que en general, las mejores prácticas deben incluir la configuración de los sistemas para prevenir la instalación no autorizada de software, el uso de proxys, el cifrado de los datos sensibles, y la prueba exhaustiva en un ambiente controlado, de cualquier software antes de ser instalado en la red de la compañía.

Visto en la Flecha

0 1793
Leonard Kleinrock

Leonard Kleinrock

Hace 40 años, Leonard Kleinrock no pudo imaginar que fenómenos sociales de escala global como Facebook, Twitter o Youtube serían fruto de la invención que acababa de dar a luz a su equipo: Internet.

“Estamos constantemente sorprendidos por las aplicaciones que surgen”, comentó Kleinrock, ahora que su “bebé” está a punto de soplar 40 velas, en la Universidad de California en Los Angeles (UCLA).

“Es una adolescente todavía”, se entusiasma Kleinrock . “Aún tiene un largo camino por recorrer. Se comporta de manera imprevisible, pero ha provocado durante este tiempo una gran satisfacción a sus padres y a la comunidad”.

El 29 octubre de 1969, el doctor Kleinrock era el responsable del equipo que logró por primera vez hacer “hablar” a un equipo de la UCLA con otro en Stanford.

Este logro estuvo guiado por la convicción de que los ordenadores estaban destinados a la comunicación entre ellos, y la manera a través de la cual debían comunicarse tenía que ser tan fácil de usar como un teléfono.

“Pensé que aquello iba a suceder entre un equipo y otro, no de persona a persona”, dijo Kleinrock, un guiño a las redes sociales y el intercambio de contenido, que es ahora el emblema de Internet. “Nunca me imaginé que mi abuela de 99 años pasarían su tiempo en Internet como lo hizo hasta su muerte”, admite.

Uno de los principios fundamentales del intercambio de datos entre ordenadores consiste en dividir la información en paquetes digitales que pueden transmitirse en función de la demanda y sin pérdida de tiempo, afirma Kleinrock.

Un largo camino

internetEl profesor había documentado su visión a principios de los años 60 en un texto académico que fue posteriormente publicado.

Sin embargo, “nadie quiso escuchar, ni siquiera la gente de la compañía telefónica AT&T”, asegura. “Fui a verlos y dijeron que no funcionaría y que, incluso si pudiera funcionar, no querían implicarse en ello”. No obstante, el operador porporcionó la infraestructura de red a ARPANET, un proyecto financiado la rama de investigación del Ejército de EEUU.

Los ingenieros comenzaron a introducir el término ‘LOG’ para entrar en el otro ordenador a distancia, aunque el sistema pero se estrelló poco después de la ‘O’.

En el segundo intento, el profesor y su equipo lograron su objetivo y enviaron datos a través de ARPANET. Equipos ubicados en otras dos universidades se construyeron este mismo año, y los investigadores pudieron probar la nueva red de manera constante, comenta Kleinrock.

Para ello, disponían de fondos que provenían la Agencia de Proyectos de Investigación Avanzada (ARPA), una organización del Departamento de Defensa, establecida en 1958 en respuesta al lanzamiento del Sputnik por la URSS y fiel reflejo de la obsesión estadounidense en su carrera tecnológica con su gran rival en la Guerra Fría.

Internet estaba allí

internetUna serie de “superordenadores” se añadieron a la red a finales de 1980, lo que abrió el camino a otros científicos para integrar aquella creciente comunidad.

“Internet estaba allí, pero el mundo seguía sin saberlo”, comenta Kleinrock, y explica que que sólo cuando los sistemas de correo electrónico se instalaron en las empresas el universo de las ‘punto.com’ esatalló.

En cuanto al “lado oscuro” de la web, Kleinrock se remonta a 1988 con la primera aparición del promer “gusano”, seguido por el primer correo electrónico no deseado (‘spam’), documentado en abril de 1994.

Ahora, Kleinrock cree que el mundo no ha terminado de desarrollar Internet. “El siguiente paso es llevarlo a en la vida real”, imagina el científico. “Internet estará en todas partes. Entraré en una habitación, y la Red sabrá que estoy allí. Y me responderá“.

Visto en El Mundo