jueves, 7 de mayo de 2015

Estándares que se aplican en seguridad de la información

 Normas ISO 27000
Normas ISO 27000: Familia de estándares de ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad.
u Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI.
u Normas base: 20001, 20002
u Normas complementarias: 20003, 20004, 20005.
Seguridad de la información (según ISO 27001): preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas implicados en su tratamiento.
Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.
Familia de Normas ISO/IEC 27000
ISO/IEC 27000: Define el vocabulario estándar empleado en la familia 27000 (definición de términos y conceptos)
u ISO/IEC 27001: Especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000.
Define cómo es el SGSI, cómo se gestiona y cuales son las responsabilidades de los participantes.
Sigue un modelo PDCA (Plan-Do-Check-Act).
Puntos clave: Gestión de riesgos + Mejora continua.
      ISO/IEC 27002: Código de buenas prácticas para la gestión     de la seguridad.
Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información de una organización.
Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y especifica los controles recomendables a implantar (medidas a tomar).
Antes ISO 17799, basado en estándar BS 7799 (en España norma UNE-ISO 17799).
ISO 27003
Es un estándar internacional que constituye una guía para la implantación de un SGSI.
Se trata de una norma adaptada tanto para los que quieren lanzarse a implantar un SGSI como para los consultores en su trabajo diario, debido a que resuelve ciertas cuestiones que venían careciendo de un criterio normalizado.
ISO-27003 se focaliza su atención en los aspectos requeridos para un diseño exitoso y una buena implementación del Sistema de Gestión de Seguridad de la Información – SGSI – según el estándar ISO 27001.
ISO 27004
ISO 27004 facilita una serie de mejores prácticas para poder medir el resultado de un SGSI basado en ISO 27001.
El estándar concreta cómo configurar el programa de medición, qué parámetros medir, cuñando y cómo medirlos, y ayuda a las empresas a crear objetivos de rendimiento y criterios de éxito.
La medición de la seguridad aporta protección a los sistemas de la organización y da respuesta a las amenazas de la misma.
ISO-27004 expone que el tipo de medidas requeridas dependerá del tamaño y complejidad de la organización, de la relación coste beneficio y del nivel de integración de la seguridad de la información en los procesos de la propia organización. 
ISO 27005
ISO 27005 es el estándar internacional que se ocupa de la gestión de riesgos de seguridad de información. La norma suministra las directrices para la gestión de riesgos de seguridad de la información en una empresa, apoyando particularmente los requisitos del sistema de gestión de seguridad de la información definidos en ISO 27001.
ISO-27005 es aplicable a todo tipo de organizaciones que tengan la intención de gestionar los riesgos que puedan complicar la seguridad de la información de su organización. No recomienda una metodología concreta, dependerá de una serie de factores, como el alcance real del Sistema de Gestión de Seguridad de la Información (SGSI), o el sector comercial de la propia industria.
ISO 27006
El estándar ISO 27006 responde a una guía para los organismos de certificación en los procesos formales que hay que seguir al auditar SGSI. Los procedimientos descritos en dicha norma dan la garantía de que el certificado emitido de acuerdo a ISO 27001 es válido.
ISO-27006 está pensada para apoyar la acreditación de organismos de certificación que ofrecen la certificación del Sistema de Gestión de Seguridad de la Información.
Se encarga de especificar los requisitos y suministrar una guía para la auditoria y la certificación del sistema.

Cualquier organización certificada en ISO27001 debe cumplir también con los requisitos de la norma ISO27006.
ISO 27032
La norma (ISO/IEC 27032) facilita la colaboración segura y fiable para proteger la privacidad de las personas en todo el mundo. De esta manera, puede ayudar a prepararse, detectar, monitorizar y responder a los ataques”, han explicado desde ISO. La organización espera que ISO/IEC 27032 permita luchar contra ataques de ingeniería social, hackers, malware, spyware y otros tipos de software no deseado.
ISO/IEC 27032 ha sido desarrollado por el comité técnico de ISO. Los interesados en conseguir este estándar pueden hacerlo a través de los Institutos Nacionales de ISO en los distintos países o en la secretaría Central de la Organización por 154 francos suizos (127,3 euros).

BIBLIOGRAFIA

http://www.internetglosario.com/1131/Hackingetico.html
http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/
http://www.broadbandforamerica.com/es/%C2%BFqu%C3%A9-es-banda-ancha
https://www.itu.int/osg/spu/spunews/2003/oct-dec/security-es.html
http://seguridadinformati.ca/articulos/malware
http://www.seguridad.unam.mx/documento/?id=27
http://windows.microsoft.com/es-mx/windows/updates-faq#1TC=windows-7

CONCLUSION

Lo que aprendí en esta unidad de que existen diferente malware que se pueden introducir en tu equipo de hecho hay una estadística que dice que el 50% de todas las máquinas están infectadas por lo menos en todo el mundo, eso quiere decir que somos vulnerables. Uno de los malware más comunes en el gusano el cual entra a tu equipo y se va multiplicando y dañando información otro es keyloggers el cual copia todos los veces que tecleas y así obtiene claves etc.
Para poder combatir contra estos malware debemos que tener los antivirus actualizados además de un cortafuego también nos ayudara para prevenir en no abrir ningún archivo que no provenga de fuente confiable ni links.
En cuanto al tema ética de hacking nos habla de que hay empresas que contratan a persona llamadas así pero estas no son malas por así decirlo son las que te ayudan para saber si tu sistema es vulnerable y están en constante prueba.

ACTUALIZACIONES DE SOFTWARE

Similar al uso que se le da a los parches para reparar agujeros en la ropa, los parches para software reparan huecos de seguridad en los programas o sistemas operativos.

Las actualizaciones tienen como objetivo reparar problemas específicos de vulnerabilidades que se presentan en un programa. Algunas veces, en lugar de liberar un sólo parche o actualización, los distribuidores publican una versión actualizada de su software, aunque podrían referirse a ésta como un parche.

¿Cómo saber qué actualizaciones deben instalarse?

Cuando las actualizaciones están disponibles, los distribuidores usualmente las liberan a través de sus sitios web para que los usuarios las descarguen. Algunos programas cuentan con herramientas de actualización automática cada vez que existe algún parche disponible, tal es el caso de Windows Updates. Es importante instalar las actualizaciones tan pronto como sea posible para proteger al equipo de los intrusos, quienes buscan tomar ventaja de las vulnerabilidades. Si estas opciones automáticas están disponibles, es recomendable aprovecharlas, si no lo están, se aconseja verificar los sitios web de su distribuidor periódicamente en busca de actualizaciones.

Asegúrate de descargar software o actualizaciones sólo desde sitios web confiables, nunca lo hagas a través de enlaces que aparezcan en mensajes de correo electrónico, pues los intrusos acostumbran hacer que los usuarios visiten sitios web que inyectan o propagan códigos maliciosos disfrazados de actualizaciones. También, ten cuidado con los mensajes de correo electrónico en los que se afirme que un archivo adjunto es una actualización de software, estos archivos adjuntos comúnmente son virus.

¿Dónde se encuentran las actualizaciones?

Para obtener actualizaciones de Windows, incluidas las aplicables a los programas suministrados con Windows, vaya a Windows Updates en el Panel de control:

Para abrir Windows Updates, haga clic en el botón Inicio Imagen del botón Inicio. En el cuadro de búsqueda, escriba Updates y, a continuación, en la lista de resultados, haga clic en Windows Updates.

En el panel izquierdo, haga clic en Buscar actualizaciones.

Se recomienda activar las actualizaciones automáticas para que Windows pueda instalar nuevas actualizaciones a medida que estén disponibles. Para obtener más información, consulte Activar o desactivar las actualizaciones automáticas.

Para buscar actualizaciones para Microsoft Office System y otro software de Microsoft, vaya al sitio web de Microsoft Updates. Una vez que active Microsoft Updates, este vínculo abrirá Windows Updates, donde podrá buscar nuevas actualizaciones de Microsoft. Si desea obtener actualizaciones para otros programas o dispositivos que use, vaya al sitio web del fabricante o del editor.

¿Es necesario descargar e instalar actualizaciones?

Sí. Las actualizaciones no surten efecto hasta que se instalan, pero antes de instalarlas hay que descargarlas en el equipo. Puede elegir que Windows descargue e instale actualizaciones automáticamente, que descargue actualizaciones de manera automática y se lo notifique para poder instalarlas manualmente, o que le notifique que puede descargar e instalar nuevas actualizaciones de forma manual. Para obtener más información, consulte Cambiar el modo en que Windows instala actualizaciones o informa acerca de ellas.

¿Qué significan los diferentes tipos de actualización?
Las actualizaciones se clasifican en importantes, recomendadas, opcionales y destacadas. Su significado es el siguiente:

Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad, privacidad y confiabilidad. Deben instalarse en cuanto estén disponibles y se pueden instalar automáticamente con Windows Updates.
Las actualizaciones recomendadas solucionan problemas que no son críticos o ayudan a mejorar la experiencia del usuario. Aunque estas actualizaciones no solucionen problemas importantes del equipo o del software de Windows, pueden ofrecer considerables mejoras. Se pueden instalar automáticamente.

Las actualizaciones opcionales pueden incluir actualizaciones, controladores o software nuevo de Microsoft para mejorar el uso del equipo. Solo pueden instalarse manualmente.
Dependiendo del tipo de actualización, Windows Updates podrá ofrecerle lo siguiente:

  • Actualizaciones de seguridad. Correcciones de amplia distribución para una vulnerabilidad relacionada con la seguridad de un producto específico. Las vulnerabilidades de seguridad se clasifican en función de su gravedad, que se indica en el boletín de seguridad de Microsoft como crítica, importante, moderada o baja.
  • Actualizaciones críticas. Correcciones de amplia distribución para un problema específico que soluciona un error crítico no relacionado con la seguridad.
  • Service Packs. Conjuntos acumulativos y probados de revisiones, actualizaciones de seguridad, actualizaciones críticas y otras actualizaciones, así como de correcciones adicionales a problemas encontrados internamente desde el lanzamiento del producto. Los Service Packs también pueden contener un número limitado de cambios de diseño o características solicitados por el cliente.


MALWARE

El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.

Existe una gran cantidad de malware y nuevos programas maliciosos son creados a diario; la empresa Sophos, en su informe "Mid-year 2010 threat report" dice que recibe una media de 60.000 muestras de malware nuevo diariamente. Considere que aunque tenga un antivirus actualizado algunos especialistas consideran que el software antivirus detecta solamente alrededor de un tercio de los posibles virus.

Los principales tipos de malware son:

Virus. Un virus se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma etc.

  • Gusano o worm. Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad.
  • Spyware. Monitorean su actividad online y venden esta información a anunciantes. A menudo usan una barra de herramienta en el navegador para ello. Si usted dió permiso para que se instalara el programa entonces la empresa de publicidad no estaría en principio haciendo nada ilegal, aunque a menudo es un área gris ya que las condiciones de uso puede no estar claras para el usuario o estar escondidas.
  • Adware. Relacionado con spyware, son programas que instalándose sin permiso hacen publicidad, típica mente con pop-ups (ventanas emergentes).
  • Scareware, crimeware. Este tipo de malware intenta asustar al usuario y convencerlo para que haga pago por tarjeta de crédito u otros engaños. Por ejemplo pueden hacen aparecer en su navegador un mensaje de que su computador está infectado.
  • Trojanos y backdoors. Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local. Los backdoors o puertas traseras son aplicaciones que ocultándose del usuario permite a atacantes conectarse a su computadora. Esto es extremadamente peligroso ya que los hackers pueden tener control total de su computadora, ver lo que usted hace etc. (los programas que capturan lo que el usuario teclea se llaman "keyloggers").

Las motivaciones de los creadores de malware son principalmente económicas:

  • Anuncios o re-dirección a sitios web con publicidad que les reportan ingresos.
  • Obtención fraudulenta de datos financieros (datos de tarjeta de crédito etc.).
  • Controlar el computador y usarlo como esclavo o zombi para atacar otros sistemas ("Denial of Service" o DoS).
  • Fraude haciendo clic en anuncios (de Google u otros anunciantes).
  • Al principio de la revolución de los computadores personales los motivos de muchos creadores de virus eran más para ganar fama, como reto o broma y el efecto del malware era muy obvio pero desde hace unos años la principal motivación de los creadores de malware es económica y frecuentemente estas personas viven en países en vías de desarrollo donde incluso pequeñas ganancias al utilizar éste tipo de software son significativas. A menudo este nuevo tipo de malware intenta pasar más desapercibido para pasar más tiempo en el computador infectado.

Por dónde entran los programas maliciosos a su computador:

  • Páginas web: cuando se visitan o bajándose un fichero de ellas.
  • Incluido en otro programa (típica mente uno gratuito) que ha sido descargado de Internet.
  • A través de archivos bajados con una utilidad "peer-to-peer" (P2P).
  • En un archivo adjunto en un mensaje de correo electrónico.
  • En un fichero enviado por mensajería instantánea o chat.


SEGURIDAD EN BANDA ANCHA

El término banda ancha comúnmente se refiere al acceso de alta velocidad a Internet. Este término puede definirse simplemente como la conexión rápida a Internet que siempre está activa. Permite a un usuario enviar correos electrónicos, navegar en la web, bajar imágenes y música, ver videos, unirse a una conferencia vía web y mucho más.

  • El acceso se obtiene a través de uno de los siguientes métodos:
  • Línea digital del suscriptor (DSL)
  • Módem para cable
  • Fibra
  • Inalámbrica
  • Satélite
  • Banda ancha a través de las líneas eléctricas (BPL)

El acceso por banda ancha es más rápido que la conexión de acceso telefónico y es diferente por lo siguiente:

  • El servicio de banda ancha ofrece velocidad más alta de transmisión de datos – Permite el transporte de más contenido por la “tubería” de transmisión.
  • La banda ancha ofrece acceso a los servicios de Internet de más alta calidad – medios de comunicación audiovisual por Internet, VoIP (telefonía por Internet), juegos y servicios interactivos. Muchos de estos servicios, actuales y en desarrollo, requieren la transferencia de grandes cantidades de datos, lo que no es técnicamente factible con el servicio de marcación telefónica. Por lo tanto, el servicio de banda ancha puede ser cada vez más necesario para tener acceso a la amplia gama de servicios y oportunidades que puede ofrecer Internet.
  • El sistema de banda ancha siempre está activo – No bloquea las líneas telefónicas y no necesita conectarse de nuevo a la red después de terminar su sesión.
  • Menos demora en la transmisión de contenido cuando utiliza el servicio de banda ancha.

La invasión de correos electrónicos masivos indeseados, falsos mensajes y cibera taques ha puesto de manifiesto la vulnerabilidad de los usuarios ante los fallos de seguridad y las medidas que se han de adoptar para protegerse. Si bien los fallos de la seguridad pueden afectar a las conexiones de marcación directa y de banda ancha, estas últimas, que siempre están activas, son indudablemente un blanco más fácil, ya que pueden ser objeto de ataques y de intrusiones indebidas a cualquier hora del día o de la noche y por lo tanto son mucho más vulnerables que las conexiones que sólo están activas durante breves periodos. Por fortuna, se dispone de numerosas herramientas con las cuales las conexiones de banda ancha resultan seguras y atractivas para los usuarios.

Cortafuegos: los cancerberos

Los cortafuegos pueden impedir eficazmente el acceso no autorizado a recursos personales en un ordenador con acceso de banda ancha. Se trata de programas o equipos que controlan cualquier comunicación que entre o salga del ordenador (o red). Los cortafuegos se pueden configurar para permitir que sólo ciertas aplicaciones puedan acceder a la conexión de banda ancha y rechazar ciertos tipos de solicitudes del exterior (tales como las exploraciones).
Muchos proveedores de cortafuegos ofrecen versiones gratuitas de su programa en la web, tal como “Tinysoftware.com” y “Zonelabs.com”, pero la configuración de estos productos a menudo resulta difícil para los usuarios. Algunos proveedores de banda ancha, como por ejemplo EarthLink en Estados Unidos, han decidido ayudar a los consumidores a mejorar su seguridad incluyendo cortafuegos gratuitos en sus paquetes de conexión doméstica y asociándose con productores de cortafuegos para normalizar los procedimientos de instalación.

Cifrado

Si bien los cortafuegos ayudan a rechazar las comunicaciones no deseadas, el cifrado es aún más interesante para proteger los datos sensibles que se encuentran en el ordenador o pasan por Internet. Las conexiones de banda ancha pueden utilizar varias tecnologías de cifrado para garantizar la privacidad e integridad de los datos cuando transitan por Internet, y admiten fácilmente comunicaciones cifradas que, habitualmente, exigen entre 10 y 20% más anchura de banda que la transmisión de información no cifrada.
Legislación y reglamentación

La creación e instalación de sistemas de seguridad mejorados y la adopción de legislaciones y reglamentaciones apropiadas serán fundamentales para la elaboración de aplicaciones comerciales y públicas tales como el cibergobierno, la tele sanidad o el cibercomercio. Para que los usuarios acepten estos servicios en línea, habrá que garantizarles que sus datos serán consultados y tramitados únicamente por los que estén autorizados a hacerlo, que su buzón electrónico no se llenará de correos electrónicos masivos no deseados (“spam”) y que pueden confiar en la información facilitada por ciertos servicios.

Seguridad para los usuarios privados

La seguridad también es importante para los usuarios privados que, habitualmente, no se benefician de los controles y la asistencia técnica de que suelen disponer las empresas o las oficinas públicas. Un ordenador conectado las 24 horas del día a Internet se asemeja a una ventana abierta: cualquiera puede entrar. Por consiguiente, la seguridad es necesaria para crear confianza, a fin de que las tecnologías como la banda ancha puedan aprovecharse al máximo y para poder crear un ambiente de confianza en la sociedad mundial de la información.


miércoles, 6 de mayo de 2015

ÉTICA HACKING

Hacking ético

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, por ejemplo.
Estas pruebas se llaman "pen test" o "penetration test" en inglés. 

En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y así mejorar su seguridad.

Se sugiere a empresas que vayan a contratar los servicios de una empresa que ofrezca el servicio de hacking ético, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a nivel mundial.

Las personas que hacen estas pruebas pueden llegar a ver información confidencial, por lo que cierto grado de confianza con el consultor es recomendado.

Los más vulnerables

Por lo general, las empresas que más  intentos de hackeo reciben son las que tiene que ver con los sistemas financieros, pues son ellas las que manejan dinero, sin embargo como nos explica la Ingeniera Tangarife “al ser los sistemas financieros los más fortalecidos en el medio, los ataques tienden a irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en muchas ocasiones terminan siendo el eslabón más débil de la cadena de la seguridad por su falta de conocimiento respecto al tema. 
Debido a las malas prácticas de seguridad por parte de la gente del común, su vulnerabilidad es tan grande que los hace presas fácil para el robo, otorgando así un buen botín para los criminales”.
Igualmente, se presentan muchos casos de espionaje industrial, en el que a través de las técnicas de hackeo se busca encontrar el punto débil de la competencia para sacar provecho de esa información.

Soluciones HP
Hay empresas que dedican gran parte de sus recursos a Investigación y Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los expertos en vulnerabilidades y los des-arrolladores aplican ingeniería inversa de vanguardia y técnicas de análisis para crear una amplia protección de amenazas para las redes de clientes. Los expertos en investigación de seguridad contra la vulnerabilidad controlan la actividad global de Internet, analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante y crean filtros para prevención de intrusos (IPS) que se entregan de forma automática a los clientes de HP TippingPoint NGIPS para que tengan protección en tiempo real de la información que entra a la empresa.
Sin embrago, como nos recuerdan los expertos, es necesario capacitar y concientizar a todos los actores del ciberespacio sin importar edad, profesión o actividad con el fin de protegernos de la amenazas que se esconden en la red, que en términos económicos pueden llegar a ser tan lucrativos como el narcotráfico.

INTRODUCCION

En esta unidad vamos a saber más temas de cómo proteger nuestro equipo de cómputo, sabremos más sobre los tipos de atacantes que pueden tener nuestro equipo y como poder hacerles frente y así mantenerlas  en óptimas condiciones.
El tema más interesante a mi punto de vista es el hackeo ético lo cual es muy interesante porque nos plantea que eso tipos de hacker  no todos son dañinos para tu equipo que trabajan diferente.

Con forme vayamos avanzando en los temas les quedaran más claros y sabremos más sobre esto.

INDICE TÓPICOS DE SEGURIDAD


INDICE 


·       Introducción

·       Ética Hacking.

·       Seguridad en Banda Ancha

·       Malware.

·       Código seguro.

·       Actualizaciones de software

·       Conclusión


·       Bibliografía

            

lunes, 6 de abril de 2015

BIBLIOGRAFIA

http://www.seguridad.unam.mx/noticia/?noti=1425
http://www.uoc.edu/portal/es/tecnologia_uoc/infraestructures/index.html
http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf
https://www.segu-info.com.ar/proyectos/p1_protocolos-y-estandares.htm
http://librosweb.es/libro/symfony_2_x/capitulo_13/como_funciona_la_seguridad_autenticacion_y_autorizacion.html
http://librosweb.es/libro/symfony_2_x/capitulo_13/autenticacion_sin_estado.html
http://www.ehowenespanol.com/tipos-autenticacion-web-lista_314874/
http://www-03.ibm.com/software/products/es/category/application-security
http://www.reddeaprendizaje.com/inicio/item/47-plataforma-informatica

CONLUSION

En esta unidad aprendí sobre la criptografia que es la que se encarga de que los mensajes que van de un usuario hacia otro dependiendo de que criptografia  vayan por decir algo escondidos.
Si estas utilizando en método simétrica es cuando el emisor y el receptor tienes la misma clave para poder acceder al mensaje que esta cifrado en cambio si es asimétrica quiere decir que solo el receptor puede ver el mensaje utilizando la clave que el solo tiene.

Del tema de seguridad en la infraestructura aprendí que los puntos importantes que debes tener en cuenta para tener bien a la empresa es hardware,software y soporte técnico ya que  el software son los sistemas que debes tener dándoles mantenimiento y actualizaciones y seguridad para no ser vulnerables y hardware habla de todas las cosas físicas que de la empresa y de igual manera debes de darles mantenimiento.

Estos son los dos temas que me gustaron mas.

INFORMATICA FORENSE


INFORMÁTICA FORENSE

Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software sino también de hardware, redes, seguridad, hacking, cracking, recuperación de información.
                                                                                                  
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.



 Cybercrimen

Concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, el ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de delitos de esta especie.
Fraude, Extorsión y Espionaje informático, este delito es mejor conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos, etc.
Dentro del fraude profesional generado en la web, considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:

•Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.

•Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.

•Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad.

•La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.


•Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus).

•Fraude por tele mercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.

Forense Digital

El encargado de La recuperación de la información en caso de requerirse para la aclaración de un caso de cibercrimen, se recupera toda la información  de un disco duro o memoria informática, es un procedimiento técnico que termina justo en el momento en que se pudieron extraer los archivos que se estaban buscando,  cuando inicia la vinculación de hechos en torno al dispositivo en el que trabajamos.
Además, los forenses digitales tienen que seguir un protocolo estricto y tratar cada dispositivo que van a analizar (sean desde celulares y USB, hasta computadoras y servidores) como escenas de un crimen, pues la idea es que lo que se encuentre sirva como pruebas válidas en un proceso legal. Adicionalmente, los forenses no analizan la memoria original donde se encuentran los documentos, sino que, para preservar las pruebas originales, primero realizan una copia forense del disco o memoria, bit a bit, y esa copia es la que se analiza.
Todo esto requiere que los investigadores forenses estén altamente especializados: además de la base de estudios en sistemas de cómputo, deben tener certificaciones en seguridad, en forense digital como tal, y en procedimientos de investigación. Como los forenses también tienen que explicar y dar informes a los clientes y a las autoridades de una manera que se entienda, es necesario aprender cierto nivel de oratoria y tener conocimientos legales para ratificar los periciales ante un juez, en un proceso legal, de ser necesario.



Análisis forense
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc

METODOLOGÍA:
Las distintas metodologías forenses incluyen la recolecta segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en el se barajan a partir de las pruebas recolectadas.


SITUACIÓN LEGAL


Todos los procedimientos deben hacerse teniendo en cuenta los requerimientos legales para no vulnerar en algún momento los derechos de terceros que puedan verse afectados. Esto para que llegando al caso,las evidencias sean aceptadas por los tribunales y puedan constituir el elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.


SEGURIDAD EN APLICACIONES

La seguridad de las aplicaciones protege frente a la amenaza de ataques e infracciones de datos.
Las organizaciones confían cada vez más en las aplicaciones de software para poner en marcha las iniciativas de negocio más importantes. Como tal, la seguridad de las aplicaciones debe ser competencia principal de la estrategia de seguridad de la organización.

El equipo de investigación de IBM X-Force pone de manifiesto constantemente que un porcentaje significativo de las vulnerabilidades de la seguridad proceden de las aplicaciones móviles y web. Para abordar con eficacia los retos que presenta la seguridad de las aplicaciones, las organizaciones tienen que probar el software y las aplicaciones en todo el portfolio de soluciones. Y para reducir los costes en seguridad, las pruebas y verificaciones han de realizarse lo antes posible.

IBM se posiciona como líder en el Magic Quadrant de Gartner 2014 en Pruebas de seguridad de aplicaciones.

Nuestras soluciones de seguridad de aplicaciones permiten a su organización:

  • Mejorar la efectividad de los esfuerzos de gestión de programas de seguridad de aplicaciones
  • Evaluar las vulnerabilidades del código del software y de aplicaciones web o móviles.
  • Automatizar la correlación de los resultados de las pruebas de aplicaciones estáticas y dinámicas
  • Optimizar una única consola para gestionar las pruebas, los informes y las políticas de la aplicación.
  • Aprovechar al máximo las funcionalidades líderes del sector del equipo de investigación sobre seguridad de las aplicaciones, que incluyen:
  • Prueba estructural o de caja de cristal, un tipo de prueba interactiva de la seguridad de la aplicación (IAST).
  • JavaScript Security Analyzer.
  • Analizador de scripts entre sitios.
  • Soporte para equipos de proyectos IBM Worklight


Plataformas informáticas
En informática, una plataforma es un sistema que sirve como base para hacer funcionar determinados módulos de hardware o de software con los que es compatible. Dicho sistema está definido por un estándar alrededor del cual se determina una arquitectura de hardware y una plataforma de software (incluyendo entornos de aplicaciones). Al definir plataformas se establecen los tipos de arquitectura, sistema operativo, lenguaje de programación o interfaz de usuario compatibles.

Ejemplos de plataformas son IBM-PC, que incluye 'las arquitecturas' I386 (x86), IA64 o AMD64 (x86-64); Macintosh, que incluye la arquitectura Gecko y PowerPC; y SPARC. Existen programas multiplataforma, que permiten ejecutarse en diversas plataformas. También existen emuladores, que son programas que 



Aplicación de BD
Un sistema gestor de Base de Datos consiste en una colección de datos interrelacionados y un conjunto de programas para acceder a dichos datos. Esta colección de datos, se denomina Base de Datos. El objetivo principal es proporcionar una forma de almacenar y recuperar la información de la base de datos de manera que esta sea practica como eficiente.
Los sistemas de bases de datos se diseñan para gestionar grandes cantidades de información, como la provisión de los mecanismos para la manipulación de la información.
Estos sistemas deben proporcionar la fiabilidad de la información almacenada. Si los datos van a ser compartidos entre diversos usuarios, el sistema debe evitar posibles resultados anómalos.
En una base de datos, las entidades y atributos del mundo real, se convierten en registros y campos. Estas entidades pueden ser tanto objetos materiales como libros o fotografías, pero también personas e, incluso, conceptos e ideas abstractas. Las entidades poseen atributos y mantienen relaciones entre ellas.