viernes, 31 de agosto de 2007

El derecho no puede permanecer ajeno al cambio tecnológico, éste debe ser capaz de crear mecanismos necesarios para regular adecuadamente las actuales relaciones surgidas del uso de las nuevas tecnologías de la información. Preocupa, como ha quedado planteado, ante la irrupción de la informática en la sociedad y su influencia sobre las relaciones jurídicas, la necesaria elaboración de respuestas adecuadas desde el ámbito del derecho a tal impacto, el cual produce, sin duda, una importante transformación en el conjunto del orden jurídico tradicional, y que convoca a los estudiosos de derecho a la construcción de normas y principios teóricos que respondan a las necesidades reales dirigiéndose hacia la concentración en un mismo sistema de disposiciones y regulaciones dispersas que las necesidades de nuestro tiempo imponen. A una observación correcta de los inéditos fenómenos surgidos por este uso están obligados nuestros legisladores para que sean reconocidos mediante una legislación clara y útil.

SEGURIDAD INFORMATICA

martes, 28 de agosto de 2007

Seguridad informática
Es la disciplina que se ocupa de diseñar las normas, métodos, procedimientos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

Tiene tres principios con el fin de garantizar sus objetivos y son los siguientes
1. CONFIDENCIALIDAD: concerniente a la privacidad de los elementos de información almacenados y procesados en un sistema informativo.2. INTEGRIDAD: hace relación a la validez y consistencia de los elementos de información almacenados y procesados en un sistema de información.3. DISPONIBILIDAD: hace alusión a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informativo.

Factores de riesgo:
Se clasifican en tres:
ambientales: factores externos como lluvias, inundaciones, rayos, calor, etc.
tecnológicos: fallas en hardware y software, fallas en el servicio eléctrico, ataque por virus informático, etc.
humanos: hurto, adulteración, perdida, revelación, crackers, hackers, etc.

Problema de seguridad en servidores de Google expone información sensible

Un grave problema de seguridad en los servidores de Google ha provocado que por primera vez alguienconsigua acceder a ficheros de programación alojados dentro de los servidores de Google. Un usuario consiguió acceder a estos contenidos y ha hecho público un ficherio en el que podemos descubrir por ejemplo 'schema.sql', donde se crean unaserie de tablas de mySQL de la Base de Datos 'dbRemoveUrl', y destinadas a almacenar algunos datos referentes a la eliminación deURLs, como información de los usuarios o de las páginas web a eliminar. Sin duda servirá para que Google se ponga las pilas en este sentido.


CUESTIONARIO DE SEGURIDAD INFORMATICA

1. ¿Que son mecanimos de seguridad informatica?
Es el conjunto de herramientas, técnicas que se utilizan para fortalecer la confidencialidad, integridad y disponibilidad de un sistema operativo.
2. ¿Como se clasifican los mecanismos de seguridad informatica?
se clasifican en preventivos y detectivos.
  • Preventivos: actúan antes que el hecho ocurra.
    Función: detener agentes no deseados.
  • Detectivos: actúan antes que el hecho ocurra.
    Función: revelar la presencia de agentes no deseados en
    el sistema, enviar el aviso y registrar la incidencia.
    Correctivos: actúan luego de ocurrido el hecho.Función: corregir las consecuencias

3. ¿Cuales son los principios de la seguridad informatica?
1. CONFIDENCIALIDAD: referido a la privacidad de los elementos de información almacenados y procesados en un sistema informativo.
2. INTEGRIDAD: referido a la validez y consistencia de los elementos de información almacenados y procesados en un sistema de información.
3. DISPONIBILIDAD: referido a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informativo.

4.¿Que es un virus informatico?

Es un programa (código) dañino que pasa desapercibido hasta causar los daños, que se replica añadiendo una copia de si mismo a otros programas. Se caracterizan por su capacidad de replicarse sin intervención o consentimiento del usuario y por su capacidad de acomodarse en otros programas distintos al portador original.

5. ¿como se clasifican los virus informaticos?

se clasifican por sus diferentes propósitos, comportamientos y consecuencias, así:
- Genérico o de archivo: se aloja como9 una especie de parasito dentro de un archivo ejecutable y se replica a otros programas durante la ejecución.
- Mutante: en lugar de copiarse genera copias modificadas de si mismo.
- Recombinable: se unen, recombinan códigos y crean nuevos virus.
- Caza recompensas o BOUNTY HUNTER: porque atacan un producto antivirus.
- Especifico de redes: coleccionan contraseñas de acceso a la red para luego reproducirse e iniciar sus rutinas destructivas en los computadores conectados.
- De sector de arranque: se alojan en la sección de disco o las instrucciones se cargan en memoria al iniciar el sistema.
- Macro: infectan los macros que acompañan una aplicación específica, entendiendo por macro como el conjunto de instrucciones que ejecutan una tarea particular activada por una aplicación especifica como Word o Excel.
- De Internet: se alojan en el código subyacente de las páginas Web. Así cuando el usuario accede a esos sitios en Internet el virus se descarga y ejecuta modificando o destruyendo la información almacenada.
· Humanos: hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, falsificación, robo de contraseñas.

VII Jornadas Nacionales de Seguridad Informática ACIS 2007

Durante los días 20, 21 y 22 de junio de 2007, más de 200 profesionales de Colombia, Venezuela, Honduras, entre otros países motivados por los temas de seguridad informática y la necesidad creciente de rastrear la inseguridad de sus infraestructuras de computación, se dieron cita en las instalaciones del centro de convenciones y eventos de la Biblioteca Luis Angel Arango para atender las VII Jornadas Nacionales de Seguridad Informática, realizadas por la Asociación Colombiana de Ingenieros de Sistemas – ACIS en la ciudad de Bogotá, D.C – COLOMBIA.

Esta versión de las jornadas contó con la presencia de una de las criptoanalistas más importantes de Europa, como lo es la Dra. Pino Caballero, Decana de la Facultad de Matemática de la Universidad de la Laguna en Tenerife, España. Su presentación manifestó la necesidad de concentrarnos en el estudio de los algoritmos de cifrado y su fortaleza, para no padecer las fallas de los mismos en la implementación de éstos en el software o hardware. Resaltó la necesidad de avanzar en profundidad en las estrategias de ataque de los algoritmos más recientes para mejorar la potencia y confiabilidad de los mismos. De igual forma insistió que en la medida que los algoritmos se vuelven públicos estará la academia tratando de validar la fortaleza y vigencia de los mismos.

De otra parte el Mayor Fredy Bautista, ilustró a la concurrencia sobre los avances y estadísticas sobre los delitos informáticos en Colombia, narrando algunos casos recientes, dejando a los asistentes con una grata impresión de que cada vez más las autoridades se fortalecen y se hacen más especializadas. Seguidamente el oficial Jefe de la Unidad de Delitos Informática de la DIJIN de la Policía Nacional, ilustró con detalles informes de casos donde han participado, sugiriendo elementos prácticos para aquellos que se enfrentan al ejercicio de efectuar un informe pericial ante incidentes de seguridad en las organizaciones.

Los temas técnicos y administrativos relacionados con el estudio de la computación forense, fueron presentados por profesionales que tanto en la academia como en la industria vienen trabajando. Análisis de archivos fragmentados, técnicas antiforenses, análisis de rastros en memoria, pólizas de seguros asociadas con tecnologías de información, las evidencias digitales en el sistema penal acusatorio, fueron temas que se desarrollaron con profundidad y casos prácticos con el fin de que los asistentes evidenciaran las problemáticas asociadas con los incidentes informáticos y la recolección de los rastros asociados con éstos.

Por otro lado, la Superintendencia Financiera de Colombia, presentó el proyecto de circular sobre seguridad informática para la Banca, donde se resalta el interés del ente regulador por promover una cultura de seguridad informática en los clientes del sistema financiero y fortalecer la gestión de seguridad de las entidades bancarias, como estrategia para aumentar la confiabilidad de las operaciones y las eficiencia de las misma. El mensaje se orienta a comunicarle a la alta gerencia que la seguridad de la información es parte inherente del negocio y el negocio hace parte de las estrategias de protección de los activos de información.

Se resalta la presencia de las comitivas de Venezuela (la más numerosa) y la de Honduras como participantes activos de las charlas, así como el espacio que se mantiene para los estudiantes de pregrado que asisten al evento.

La presentación de trabajos de investigación es una constante que se mantienen en el evento año tras año. Luego de cerrar la convocatoria a trabajos (en el mes de marzo/07) que se inicia el año inmediatamente anterior en el mes de noviembre, se evaluaron los diez y seis (16) artículos recibidos, de los cuales el comité de programa internacional, conformado por destacadas académicos internacionales y nacionales, seleccionó cuatro (4) para ser presentados en el evento. Se resalta la masiva participación de trabajos colombianos y uno mexicano.

Como es habitual en el evento, se presenta el estudio que realiza la Asociación sobre el estado actual de la seguridad de la información en Colombia, que se realiza con los participantes de la lista de seguridad informática de ACIS, Segurinfo (actualmente tiene más de 1500 inscritas). Dichos resultados sugieren algunas tendencias relevantes en el país, que pueden ser aprovechadas por las organizaciones para establecer estrategias alineadas con la realidad nacional. Algunos de los resultados más relevantes son:

1. El mercado de los profesionales de seguridad de la información demanda una formación que conjugue la práctica y experiencia verificable (generalmente asociada con aspectos tecnológicos y de producto), la formación académica (en programas de educación formal como especializaciones o maestrías) y la posesión de certificaciones generales como factores claves y atractivos para los empleadores.
2. Mientras que las VPN, los proxies y firewalls son elementos fundamentales de los mecanismos de seguridad en las organizaciones colombianas, las herramientas forenses aún no encuentran su lugar y ni su justificación para incorporarse al discurso de la seguridad informática en Colombia.
3. La inexistencia de políticas de seguridad y la falta de tiempo, no pueden ser excusas para no avanzar en el desarrollo de un sistema de gestión de seguridad. La inversión en seguridad es costosa, pero la materialización de inseguridad puede serlo mucho más. Ud. Decide!

Mayores detalles de los análisis de resultados de la encuesta, están disponibles en el No.101 de la Revista Sistemas actualmente disponible en el sitio web de la Asociación.

Para finalizar resaltar a las empresas patrocinadoras que hicieron presencia en el evento como son GlobalTek, NewNet, Internet Solutions, Etek, Digiware, Cisco, Integrar, Asoto y la Universidad Externado de Colombia, para quienes son parte fundamental para el buen desarrollo del evento y se encuentran comprometidas con el desarrollo de la seguridad informática en el país. Adicionalmente resaltamos el apoyo de organizaciones como CriptoRED y la conferencia internacional Black Hat, cuyo soporte fue fundamental para la promoción de este evento. A todos ello, gracias por ayudarnos a abrir un espacio para “pensar y ver más allá del manual”.

No podemos cerrar esta nota, sin el agradecimiento a todos los asistentes al evento y a los medios de comunicación presentes, para invitar a todos aquellos interesados en seguir los rastros de la inseguridad de la información, para que el año entrante en las VIII Jornadas Nacionales de Seguridad Informática ACIS 2008, se abra nuevamente el escenario para experimentar lo que Albert Einstein creía: “la imaginación es más poderosa que el conocimiento”.

EL PARADIGMA DE LA INFORMACION

martes, 21 de agosto de 2007

La historia de Bill Gates con la computadora empezó así:
Por primera vez en su infancia cuando tenia tan solo 13 años escribió su primer programa de software, lo hizo en una computadora enorme, pesada y lenta que habían adquirido en su escuela LAKESIDE SCHOOL de SEATTLE, gracias al club de madres.
Esta no tenia pantalla sin embargo ellos jugaban digitaban movimientos que luego imprimían. Allí empezó su pasión por estos aparatos los cuales le fascinaban por tener una retroalimentación apartir de programas sencillos.
Cuando era un adolescente, experimento por primera vez una especie de euforia cuando comenzó a comprender lo baratas y poderosas que podían llagar a ser las computadoras.
En 1968 jugo por primera vez con la Mainframe, que como la mayor parte de las computadoras de esa época eran un monstruo temperamental que vivía en un capullo con el clima controlado. Estas estaban conectadas mediante líneas telefónicas a terminales de teletipo, de manera que podían ser compartidas por personas que se encontraban en diferentes lugares.
El tiempo de computadora era muy caro costaba uso 40 dólares por hora a acceder a una computadora en tiempo compartido mediante teletipo.
En ese entonces DIGITAL EQUIPMENT CORPORATION (DEC) le vendía una PDP-8 que costaba 18.000 dólares. Ha esta se le llamo mini computadora aunque media unos 2 pies cuadrados y 6 pies de alto y pesaba unas 250 libras. Era más limitada que la mainframes pero era programable mediante instrucciones de software la cual inspiro y lo hizo soñar que algún día millones de individuos podían tener sus propias computadoras.

Como necesitaba dinero para el acceso a ellas, él y Paul Allen consiguieron trabajar como programadores de software durante los veranos, así lograban ganarse 5000 dólares cada verano que les pagaban parte en dinero y el resto en tiempo de computadora. Paul sabía mas que él de hadware y un día de verano de 1972 cuando Bill Gates tenía 16 años y Paul 19, vieron un artículo de la revista Electronics en el que se anunciaba queuna firma nueva denominada INTEL había lanzado un chip microprocesador llamado el 8008. Este primer microprocesador era muy limitado pero ellos estaban seguros que iban a ser mas potentes y que las computadoras basadas en el chip mejorarían rápidamente. Esta visión fue la piedra angular de lo que hicieron juntos mas tarde, incluida la fundación de Microsoft.

Los microprocesadores eran lentos y la cantidad de información que podían programar para que corriera en el 8008. Bill había realizado una versión de Basic que corría en un limitado Dec pdp 8 y estaba ilusionado en poder hacer lo mismo con el 8008 pero cuando estudio el manual del 8008 se dio cuenta que era inútil hacerlo ya que este no tenía transitores suficientes. Se imaginaron un modo de utilizar el Chip para accionar una máquina que pudiera analizar la información recogida por monitores de tráfico dispuestos en las calles de las ciudades y vieron que podía utilizar el 8008 para procesar estas cifras, obtener gráficos y otras estadísticas. Así bautizaron a su primera empresa con el nombre de “traf – o – data – ¨

Bill escribió buena parte del software para la máquina traf – o – data terminada y funcionando bien intentaron venderla a lo largo del país sin éxito. En la Primera de 1974 electronics anunció el nuevo chips 8080 Intel, diez veces mas potente que el 8008, tenía 2700 transitores mas. De pronto ellos estaban contemplando el corazón de una computadora real, vieron el manual y sacaron la conclusión de que el chip tenía la potencia suficiente para soportar la versión de Basic. En ese entonces ellos vieron lo que nadie pudo ver, miraron mas allá de los límites ese nuevo chips vieron una clase diferente de computadora que podía ser perfecta para todo el mundo: Personal. Asequible y adapatable.

En 1975 Paul y Bill decidieron fundar una empresa, no había tiempo que perder y el primer proyecto fue crear una versión de Basic para la pequeña computadora Altair. La tarea era complicada ya que no tenían una Altair y nunca habían visto una, pero eso no importaba en realidad porque en lo que estaban verdaderamente interesados era en el nuevo microprocesador Intel 8080 y tampoco lo habían visto nunca. Paul estudió el manual chip y luego escribión un programa haciendo que una gran computadora de harvard imitara a la pequeña Altair. Durante el invierno de 1975 Paul y Bill no durmieron mucho y perdieron la noción de noche y día pero a las cinco semanas tenían escrito el Basic y había nacido la primera empresa de software para microcomputadoras que denominaron Microsoft.

EL TORERO Y EL JAPONES

sábado, 18 de agosto de 2007


EN UNA TRANQUILA CIUDAD DE ESPAÑA VIVIA UN RECONOCIDO TORERO
LLAMADO "EL CURRO RIVERA". CERCA DEL CURRO SE MUDO UN JOVIAL
JAPONES, QUIEN NO PODIA PRONUNCIAR BIEN LA LETRA (RRR). UNA MAÑANA
SE ENCUENTRAN LOS DOS POR QUE LES GUSTABA SALIR A CAMINAR Y EL
JAPONES DICE: "BUEN DIA SEÑOL CULO", POR SUPUESTO QUE AL CURRO NO
LE HACIA GRACIA, PERO LO DEJO PASAR.
DURANTE LA SIGUIENTE SEMANA HABIA EL MISMO SALUDO EL CURRO NO PUDO
AGUANTAR MAS Y SE COMPRO DOS PERROS. Y LOS ENTRENO PARA ATACAR AL
JAPONES. AL DIA SIGUIENTE CUANDO SALEN A CAMINAR EL JAPONES LO
SALUDA "BUEN DIA SEÑOL CULO", EL CURRO LE ECHO A LOS PERROS
........., CON SUMA RAPIDEZ, EL JAPONES SACO DOS CUCHILLOS DE SUS
PANTALONES Y SE PARO RIGIDO, LISTO PARA ENFRENTAR A LOS PERROS, EL
CURRO SE DA CUENTA QUE EL JAPONES VA A CORTAR A LOS PERROS Y LES
PEGA UN CHIFLIDO.
LOS PERROS ENTRAN A LA CASA. ESTO SE REPITE VARIAS VECES, HASTA QUE
EL JAPONES DECIDE PONER UNA DENUNCIA EN LA COMISARIA, EL COMISARIO
LE PREGUNTA CUÁL ES SU PROBLEMA.
EL JAPONES DICE: "MILE SEÑOL COMISALIO, MI DENUNCIA ES POLQUE LOS
PELOS DEL CULO NO ME DEJAN CAMINAL."
EL COMISARIO SE QUEDO PERPLEJO, PERO LE SIGUIO LA CORRIENTE Y DIJO:
BUENO MI AMIGO, PUES CÓRTESELOS",
EL JAPONES RESPONDE: "ESO ES LO QUE QUIELO HACEL, PELO CADA VEZ QUE
LOS VOY A COLTAL, EL CULO CHIFLA Y LOS PELOS SE VAN PALA DENTLO".

EL CONDE BARRANQUILLERO (chiste)

Una Duquesa Francesa invitó a todos sus amigos de la realeza a tomar el té en el Palacio. Como todos estaban muy aburridos, la Duquesa propuso jugar a las adivinanzas, juego en el cual ella era muy buena. Entonces, mirando a través de la ventana, ve a su hija montando a caballo y dice: Ya está. Ahí va la primera adivinanza:
GRANDE Y NERVIOSO Y ENTRE LAS PIERNAS DE LA MUJER SE PONE BRIOSO... ¿QUÉ SERÁ? Ya sé ¡LA MONDA!!!, dice un barranquillero invitado. OH! ¡Dios mío!! Es usted un mal educado y un vulgar ¿Cómo se le ocurre? Se ofende la Duquesa é indignada dice: Perkins, por favor traiga la capa y el sombrero que el Conde de Curramba se retira. OH no! Discúlpelo por favor Duquesa, déle otra oportunidad, Suplican los invitados. Bueno..., por ésta vez lo disculparemos, pero que no se repita!!. La Duquesa ve a una invitada jugando con su anillo de matrimonio en su dedo y dice: Va la segunda adivinanza:
ES REDONDO Y BRILLANTE Y A LAS MUJERES LES ENTRA COMO UN GUANTE. LA MONDA!! dice el mismo invitado nuevamente. OH! Esto en terrible, es inadmisible e imperdonable!!! Perkins, traiga la capa y el sombrero que el Conde de Curramba ahora si se va, grita la Duquesa. No. Por favor, dispense mi mala educación, prometo que no se ha de repetir contesta el Barranquillero. Todos los invitados le piden a la Duquesa una última oportunidad. Bueno, pero será la última vez que soportamos una grosería semejante, responde la Duquesa muy seria. La Duquesa observa a un invitado metiendo la tostada en el té y dice: Ahí va la tercera: ENTRA SECA Y ESPONJOSA, SALE MOJADA Y BABOSA. El Barranquillero grita: OYE PERKINS, TRÁEME LA CAPA Y EL SOMBRERO QUE YO ME VOY, PORQUE ESA VAINA DE QUE ES LA MONDA, ES LA MONDA!!!!