domingo, 16 de noviembre de 2014

Jerarquización de privacidad en un sistema

     Ante todo la privacidad es aquello que una persona lleva a cabo en un ámbito reservado (vedado a la gente en general). Es posible asociar la idea de privacidad al concepto de intimidad, aunque pueden emplearse con distintas variantes.

     En el caso de un sistema informático se puede considerar los distintos tipos de sistemas del proporciona una clasificación útil de los sistemas donde establece los siguientes niveles jerárquicos:

1. Primer nivel, estructura estática. Se le puede llamar nivel de los marcos de referencia.      

2. Segundo nivel, sistema dinámico simple. Considera movimientos necesarios y predeterminados. Se puede denominar reloj de trabajo.             

3. Tercer nivel, mecanismo de control o sistema cibernético. El sistema se autorregula para mantener su equilibrio.               

4. Cuarto nivel, "sistema abierto" o auto estructurado. En este nivel se comienza a diferenciar la vida. Puede de considerarse nivel de célula.   

5. Quinto nivel, genético-social. Está caracterizado por las plantas.     

6. Sexto nivel, sistema animal. Se caracteriza por su creciente movilidad, comportamiento teleológico y su auto conciencia.              

7. Séptimo nivel, sistema humano. Es el nivel del ser individual, considerado como un sistema con conciencia y habilidad para utilizar el lenguaje y símbolos.     

8. Octavo nivel, sistema social o sistema de organizaciones humanas constituye el siguiente nivel, y considera el contenido y significado de mensajes, la naturaleza y dimensiones del sistema de valores, la transcripción de imágenes en registros históricos, sutiles simbolizaciones artísticas, música, poesía y la compleja gama de emociones humanas.  

9. Noveno nivel, sistemas trascendentales. Completan los niveles de clasificación: estos son los últimos y absolutos, los ineludibles y desconocidos, los cuales también presentan estructuras sistemáticas e interrelaciones.


Protección de un sistema considerando su vulnerabilidad por accidentes producidos por usuarios o por acciones debido a catástrofes naturales.



     Un sistema informático ofrece servicios a usuarios humanos en el seno de una sociedad u organización.
     En muchos casos es cuestión de vida o muerte garantizar que el sistema informático funciona correctamente. Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede ser repercutido en forma de tarifa o impuestos a los usuarios.
     En toda sociedad u organización humanas existen unas restricciones de uso de la información: derechos de intimidad; información que representa o es sujeto de propiedad; etc. En tales casos es necesario restringir según qué usuario el acceso a la información del sistema.
     Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de código maligno.
Lo que sí es posible es tratar de evitarlas al máximo posible, tengamos presente que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de nuestro sistema operativo.


Como proteger a un computador contra el espionaje a través de software




     Desafortunadamente, millones de computadoras se encuentran continuamente a la merced de individuos, también conocidos como “hackers”, que utilizan programas maliciosos diseñados específicamente para atacar, dañar y obtener información ilegalmente a través de la Internet. Una solución a este problema es la instalación de programas diseñados exclusivamente para proteger los sistemas de las computadoras en contra de estas amenazas.

     Es un constante trabajo mantenerse libre de las amenazas de los programas e individuos maliciosos que constantemente azotan la Internet; nosotros mismos debemos de desarrollar y ejercer buen sentido común para prevenir y detectar el peligro. Dos de los mejores consejos que uno puede seguir para evitar estas amenazas son:

- Nunca habrá un correo electrónico con enlaces a sitios en la Internet o archivo adjunto que provenga de personas que no conozca, lo que tiene que hacer es eliminarlo inmediatamente. Si conoce a la persona pero no esperaba el mensaje o duda de su contenido, verifique la veracidad del mensaje contactando a la persona que se lo envió; más vale prevenir que tener que lamentarse.

- Mantenga al día su computadora con todos los parches (patches) nuevos tanto como para el sistema operativo así como para los otros programas que residen en la computadora.



 
Procedimientos para prevenir y corregir las caídas del sistema





     Para determinar la causa y la solución del problema que está experimentando, siga los procedimientos de cada una de las secciones siguientes, en el orden en que se presentan. Después de finalizar un procedimiento, pruebe de nuevo para ver si puede comunicar correctamente con los servidores de Internet.

     Si no puede comunicarse con un servidor específico en Internet, intente conectarse al sitio Web de Microsoft utilizando su nombre de dominio completo (FQDN):
Un FQDN está formado por un nombre de host (en este caso, "microsoft") y un nombre de dominio (".com"). Si puede conectarse al sitio Web de Microsoft utilizando su FQDN, la configuración TCP/IP del equipo es correcta.

     Si puede conectarse al sitio Web de Microsoft, pero no puede conectarse a otro sitio de Internet específico tras varios intentos, puede que el otro sitio no funcione correctamente o puede que se haya quitado temporalmente de Internet. Intente conectarse a otros sitios Web diferentes. Si puede conectarse a algunos sitios Web, pero no a otros, póngase en contacto con su ISP para obtener ayuda.

     Si no puede conectarse a ningún sitio Web, quizás haya un problema con la configuración del explorador de Internet o con la configuración TCP/IP para la conexión de acceso telefónico al ISP.

Asegúrese de que la configuración del explorador es correcta

     Asegúrese de que su explorador de Internet (por ejemplo, Microsoft Internet Explorer) está configurado correctamente para conectarse a Internet a través de la conexión de acceso telefónico a su ISP y que no está configurado para conectarse a través de un servidor proxy. (Un servidor proxy es un equipo o un programa que actúa como barrera "intermedia" entre una red de área local (LAN) e Internet. Un servidor proxy es un componente de un servidor de seguridad que muestra una única dirección de red a los sitios externos).

     Para comprobar esta configuración, inicie Internet Explorer y a continuación, en el menú Herramientas, haga clic en Opciones de Internet. Haga clic en la ficha Conexiones y, a continuación, vea las opciones de configuración relacionadas con su ISP.
Para comprobar si el explorador utiliza un servidor proxy, haga clic en Configuración de LAN.


Definición de virus, su clasificación

     LOS VIRUS INFORMÁTICOS: Lamentablemente en algún momentos hemos pasados por estos momentos molestos, en donde nos damos cuenta que nuestro ordenador hace cosas muy raras, "nos ignora" y hasta a veces nos percatamos que hemos perdido gran o toda la información que venimos almacenando durante años en el disco duro. Pero cuando nos damos cuenta, ya es tarde y todo está perdido, nos agarra un ataque de ira, de impotencia y solo apagamos rápidamente el ordenador, pero y ahora que hacemos?...

Categorías de virus

     Dependiendo de su fuente de información, los diferentes tipos de virus pueden ser descritos de maneras ligeramente distintas. Entre algunas de las categorías específicas de virus se incluyen las siguientes:

» Virus bimodales, bipartitas o multipartitas. Estos tipos de virus pueden infectar archivos y también el sector de inicio del disco.

» Bombas. Los tipos de bombas más comunes son las bombas de tiempo y las bombas lógicas. Una bomba de tiempo se oculta en el disco de la víctima y espera hasta que llegue una fecha específica (o fecha y hora) antes de ejecutarse. Una bomba lógica puede activarse por una fecha, el cambio de un archivo o una acción particular que lleva a cabo un usuario o programa. Muchos expertos no clasifican a las bombas como virus, pero otros sí. No obstante, las bombas se tratan como virus debido a que pueden ocasionar daños o trastornos en un sistema.

» Virus del sector de inicio. Es considerado uno de los tipos de virus más hostiles, un virus del sector de inicio puede infectar el sector de inicio de un disco duro o flexible. Esta área del disco almacena archivos esenciales que la computadora utiliza durante el inicio. El virus mueve los datos del sector de inicio a una parte distinta del disco. Cuando la computadora inicia, el virus se copia a sí mismo en la memoria en donde se puede esconder e infectar a otros discos. Este virus permite que los datos del sector de inicio real puedan ser leídos como si estuviera ocurriendo un inicio del sistema normal.

» Virus de grupo. Este tipo de virus realiza cambios al sistema de archivos de un disco. Si algún programa se ejecuta desde el disco infectado, el programa hace que el virus también se ejecute. Esta técnica crea la ilusión de que el virus ha infectado a todos los programas del disco.

» Virus de correo electrónico. Los virus de correo electrónico se pueden transmitir a través de mensajes de correo electrónicos que se envía en redes privadas o en Internet. Algunos virus de correo electrónico se transmiten como un archivo adjunto infectado, que puede ser un archivo de documento o programa que se adjunta al mensaje. Este tipo de virus se ejecuta cuando la víctima abre el archivo que está adjuntado al mensaje. Otros tipos de virus de correo electrónico residen dentro del cuerpo del mensaje mismo. Para almacenar un virus, el mensaje debe estar codificado en formato HTML. Una vez que se ejecuta, muchos virus de correo electrónico intentan propagarse enviando mensajes a todas las personas de la libreta de direcciones de la víctima; cada uno de estos mensajes contiene una copia del virus.

» Virus que infectan archivos. Este tipo de virus infecta a los archivos de programa de un disco (por ejemplo, archivos .exe o .com). Cuando se inicia un programa infectado, también se ejecuta el código del virus.

» Programas de broma. Los programas de broma no son virus y tampoco ocasionan daño. Su propósito es el ce espantar a sus víctimas haciéndolos creer que un virus IE infectado y dañado su sistema. Por ejemplo, un programa de broma puede desplegar un mensaje que advierta usuario que no debe tocar ninguna tecla o el disco duro de la computadora se formateará.

» Virus de macro. Un virus de macro está diseñado para infectar a un tipo específico de archivo de documento por ejemplo, archivos de Microsoft Word o Excel. Estos documentos pueden incluir macros, los cuales son programas pequeños que ejecutan comandos (las macro; se utilizan normalmente para emitir comandos de programas específicos, pero también pueden emitir ciertos comandos del sistema operativo). Un virus de macro, creado como una macro, se incrusta en un archivo de documentos y puede ocasionar distintos niveles de daños a los datos desde la corrupción de documentos hasta la eliminación de datos.

» Virus polimorfos, autotransformables, autocifrable o autocambiantes. Este tipo de virus se pueden cambiar a sí mismos cada vez que se copian, lo cual hace difícil aislarlos.

» Virus ocultos. Estos virus se alojan en la memora computadora, lo cual hace difícil su detección. También pueden ocultar cambios que hacen a otros archivos, ocultando el daño al usuario y sistema operativo.

» Caballos de Troya. Un caballo de Troya es un programa malicioso que aparenta ser amigable. Por ejemplo, algunos caballos de Troya tienen la apariencia de juegos. Debido a que los caballos de Troya no se duplican a sí mismos en el disco de la víctima (o en otros discos), técnicamente no son virus. Sin embargo, debido a que ocasionan daños, muchos los consideran como un tipo de virus. Los caballos de Troya a menudo son utilizados por los piratas informáticos para crear una "puerta trasera" en un sistema infectado, como describimos anteriormente.

» Gusanos. Un gusano es un programa cuyo propósito es duplicarse a sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo y ocupará todo el espacio posible en la memoria del sistema. Muchos gusanos están diseñados para que se propaguen a otras computadoras. Una LAN completa o sistema de correo electrónico corporativo puede quedar totalmente obstruido con copias de un gusano, haciendo que sea inútil. Los gusanos se propagan normalmente a través de Internet por medio de mensajes adjuntos en el correo electrónico y canales de chat interactiva en Internet (IRC). Técnicamente, un gusano no es lo mismo que un virus. No obstante, debido a que los gusanos ha abundado tanto en los años recientes y que ocasionan daños considerables, los gusanos se tratan como si fueran virus.

Procedimientos para prevenir, evitar los virus.





      Internet es una parte integral de nuestras vidas y muchos de nosotros lo usamos constantemente a lo largo del día. Sin embargo, esa conexión ha incrementado el riesgo de infección por parte de virus y malware provocando las posibilidades de pérdida de información y robo de identidad. Todos los usuarios de Internet deben saber bien cómo prevenir la infección de virus y qué deben buscar. Piensa en esto como un manual para conducir en la autopista de Internet. Armado con el conocimiento para evitar la infección y propagación de los virus, no solo harás que navegar por la red sea más seguro para ti, sino también para todos los que se conectan contigo.

     Evita hacer clic en todo lo que veas. Existen miles de anuncios publicitarios y elementos emergentes en Internet que están diseñados para atraer tu atención y hacer que les des clic. Debido a la manera en la que los navegadores más modernos funcionan existen muy pocas formas en las que tu computadora puede infectarse con algo de Internet A MENOS que tú mismo le des clic. Eso significa que debes evitar hacer clic en anuncios cuyas ofertas sean demasiado buenas para ser ciertas.
Asegúrate de que tu navegador esté configurado para que siempre te pregunte antes de ejecutar algún archivo y hacer descargas automáticamente. Si has confirmado todo, estarás menos propenso a que tu computadora se infecte.

     
      No intentes darle clic a la “X” para cerrar la ventana emergente, ya que esto generalmente abrirá más elementos emergentes. Por el contrario, utiliza el Administrador de tareas para deshacerte de él.

     Otros elementos emergentes pueden indicarte que tienes una infección que solo su programa puede solucionar. Ninguna compañía de antivirus legítima publicitará su producto de esta manera, así que evita darle clic a cualquiera de estas ventanas.
Verifica que tu navegador esté configurado para bloquear elementos emergentes.

     Limpia tu memoria de caché. Los elementos emergentes pueden almacenar información en la memoria caché de tu navegador, lo que hace que reaparezcan constantemente. Para evitar esto, borra la caché de tu navegador con regularidad.

     Considera utilizar un navegador distinto. Si usas Internet Explorer o un navegador más antiguo como Netscape o Safari para Windows, podrías estar expuesto a riesgos de seguridad. Firefox, por ejemplo, cuenta con una gran variedad de complementos relacionados a la privacidad y seguridad que te ayudarán a protegerte cuando navegues por Internet.
Si no quieres cambiar de navegador, asegúrate de que siempre esté actualizado para evitar ataques no autorizados.

     No entres en sitios donde no debas. Dado que los virus son ilegales, se encuentran en otros sitios ilegales. Evita los sitios que te permitan descargar contenido protegido por derechos de autor o alguna otra comunidad ilegal. Compartir archivos es una manera rápida de obtener archivos infectados. Si evitas hacer cosas que no debes, descubrirás que tu computadora está mucho menos propensa a infectarse.

      Además de los virus encontrados en los archivos que descargas, muchos de estos sitios tendrán una amplia lista de elementos emergentes molestos y anuncios engañosos. Todos ellos podrían provocar una infección por virus y spyware.

No hay comentarios:

Publicar un comentario