Documente Academic
Documente Profesional
Documente Cultură
HACKER
Will, es un experto en seguridad informtica, que trabaja en San
Francisco, es contratado por una persona que dice que su mujer le
engaa y que necesitas pruebas para poder divorciarse de ella. El tipo le
da un sobre con $5000 y Will se marcha. A partir de aqu, Will llega a
comprometer una computadora de alguien que trabaja en una
compaa llamada Emergency, que trabaja para el gobierno de los
Estados Unidos. Logra acceder a un montn de programas, aunque se
estanca en uno de ellos llamado Sheperd. Para avanzar, pide ayuda a
otros colegas hackers. Curiosamente, se da cuenta que todos aquellos
que acceden a Shepherd, sufren graves consecuencias. Will descubrir
un sistema de identificacin y tracking de personas o programa de
espionaje que los departamentos de Inteligencia de USA mantienen para
llevar a cabo espionaje, que almacena todos lo que cualquier persona
realiza en cualquier momento, en cualquier sitio.
AUDITORIA DE SISTEMAS
La naturaleza especializada
de
la auditora de
los sistemas de informacin y las habilidades necesarias para llevar a
cabo este tipo de auditoras, requieren el desarrollo y la promulgacin
de Normas Generales para la Auditora de los Sistemas de Informacin.
La auditora de los sistemas de informacin se define como cualquier
auditora que abarca la revisin y evaluacin de todos los aspectos (o de
cualquier porcin de ellos) de los sistemas automticos de
procesamiento de la informacin, incluidos los procedimientos no
automticos relacionados con ellos y las interfaces correspondientes.
Para hacer una adecuada planeacin de la auditora en informtica, hay
que seguir una serie de pasos previos que permitirn dimensionar el
tamao y caractersticas de rea dentro del organismo a auditar, sus
sistemas, organizacin y equipo.
A continuacin, la descripcin de los dos principales objetivos de una
auditora
de
sistemas,
que
son,
las
evaluaciones
de
los procesos de datos y de los equipos de cmputo, con controles, tipos
y seguridad.
En el caso de la auditora en informtica, la planeacin es fundamental,
pues habr que hacerla desde el punto de vista de los dos objetivos:
Evaluacin de los sistemas y procedimientos.
Evaluacin de los equipos de cmputo.
Para hacer una planeacin eficaz, lo primero que se requiere es obtener
informacin general sobre la organizacin y sobre la funcin de
informtica
a
evaluar.
Para
ello
es
preciso
hacer
una investigacin preliminar y algunas entrevistas previas, con base en
esto
planear
el programa de trabajo,
el
cual
deber
incluir tiempo, costo, personal necesario
y documentos auxiliares
a
solicitar o formular durante el desarrollo de la misma.
Consta de:
HACKER Y SU APLICACIN
El trmino hacker tiene diferentes significados. Segn el diccionario de los
hackers, es todo individuo que se dedica a programar de forma entusiasta, o
sea un experto entusiasta de cualquier tipo, que considera que poner la
informacin al alcance de todos constituye un extraordinario bien.De acuerdo
a Eric Raymond el motivo principal que tienen estas personas para
crear software en su tiempo libre, y despus distribuirlos de manera gratuita,
es el de ser reconocidos por sus iguales. El trmino hacker nace en la segunda
mitad del siglo XX y su origen est ligado con los clubes y laboratorios del MIT.
En informtica, un hacker, es una persona que pertenece a una de estas
comunidades o subculturas distintas, pero no completamente independientes:
INGERNIERIA SOCIAL
Ingeniera social es la prctica de obtener informacin confidencial a
travs de la manipulacin de usuarios legtimos. Es una tcnica que
pueden
usar
ciertas
personas,
tales
como
investigadores
privados, criminales, o delincuentes informticos, para obtener
informacin, acceso o privilegios en sistemas de informacin que les
permitan
realizar
algn
acto
que
perjudique
o
exponga
la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniera social es el que en cualquier
sistema "los usuarios son el eslabn dbil". En la prctica, un ingeniero
social usar comnmente el telfono oInternet para engaar a la gente,
fingiendo ser, por ejemplo, un empleado de algn banco o alguna otra
empresa, un compaero de trabajo, un tcnico o un cliente. Va Internet
o la web se usa, adicionalmente, el envo de solicitudes de renovacin
de permisos de acceso a pginas web o memos falsos que solicitan
respuestas
e
incluso
las
famosascadenas,
llevando
as
a
revelar informacin sensible, o a violar las polticas de seguridad tpicas.
Con este mtodo, los ingenieros sociales aprovechan la tendencia
natural de la gente a reaccionar de manera predecible en ciertas
situaciones, -por ejemplo proporcionando detalles financieros a un
aparente funcionario de un banco- en lugar de tener que
encontrar agujeros de seguridad en los sistemas informticos.
Quiz el ataque ms simple pero muy efectivo sea engaar a un usuario
llevndolo a pensar que un administrador del sistema est solicitando
una contrasea para varios propsitos legtimos. Los usuarios de
sistemas de Internet frecuentemente reciben mensajes que solicitan
contraseas o informacin de tarjeta de crdito, con el motivo de "crear
una cuenta", "reactivar una configuracin", u otra operacin benigna; a
este tipo de ataques se los llama phishing (se pronuncia igual que
"fishing", pesca). Los usuarios de estos sistemas deberan ser advertidos
temprana y frecuentemente para que no divulguen contraseas u otra
informacin sensible a personas que dicen ser administradores. En
realidad, los administradores de sistemas informticos raramente (o
nunca) necesitan saber la contrasea de los usuarios para llevar a cabo
sus tareas. Sin embargo incluso este tipo de ataque podra no ser
necesario en una encuesta realizada por la empresa Boixnet, el 90%
de los empleados de oficina de la estacin Waterloo de Londres revel
sus contraseas a cambio de un bolgrafo barato.
Otro ejemplo contemporneo de un ataque de ingeniera social es el uso
de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas"
de alguna persona famosa o algn programa "gratis" (a menudo
aparentemente provenientes de alguna persona conocida) pero que
ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima
para enviar cantidades masivas de spam). Ahora, despus de que los
primeros e-mails maliciosos llevaran a los proveedores de software a
deshabilitar la ejecucin automtica de archivos adjuntos, los usuarios
deben activar esos archivos de forma explcita para que ocurra una
accin maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente
cualquier archivo adjunto recibido, concretando de esta forma el ataque.
La ingeniera social tambin se aplica al acto de manipulacin cara a
cara para obtener acceso a los sistemas informticos. Otro ejemplo es el
conocimiento sobre la vctima, a travs de la introduccin de
contraseas habituales, lgicas tpicas o conociendo su pasado y
presente; respondiendo a la pregunta: Qu contrasea introducira yo si
fuese la vctima?
La principal defensa contra la ingeniera social es educar y entrenar a los
usuarios en el uso de polticas de seguridad y asegurarse de que estas
sean seguidas.
Uno de los ingenieros sociales ms famosos de los ltimos tiempos
es Kevin Mitnick. Segn su opinin, la ingeniera social se basa en estos
cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el
otro.
3. No nos gusta decir No.
4. A todos nos gusta que nos alaben.
18 de Abril de 2015
INTRODUCCIN
Los temas ms relevantes en la seguridad de informacin, estn tomando auge en
nuestra actualidad ya que la prctica de obtener informacin confidencial a travs
de la manipulacin de usuarios legtimos est en aumento, ya que existen ciertas
personas como investigadores privados, criminales, o delincuentes informticos,
hackers, para obtener informacin, acceso o privilegios en sistemas de
informacin que les permitan realizar algn acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
CONCLUSIONES
- La auditora en informtica es la revisin y la evaluacin de los controles, sistemas,
procedimientos de informtica; de los equipos de cmputo, su utilizacin, eficiencia y seguridad,
de la organizacin que participan en el procesamiento de la informacin, a fin de que por medio
del sealamiento de cursos alternativos se logre una utilizacin ms eficiente y segura de la
informacin que servir para una adecuada toma de decisiones.
- a auditora en informtica deber comprender no slo la evaluacin de los equipos de cmputo,
de un sistema o procedimiento especfico, sino que adems habr de evaluar los sistemas de
informacin en general desde sus entradas, procedimientos, controles, archivos, seguridad y
obtencin de informacin.
- La auditora en informtica es de vital importancia para el buen desempeo de los sistemas de
informacin, ya que proporciona los controles necesarios para que los sistemas sean confiables y
con un buen nivel de seguridad. Adems debe evaluar todo (informtica, organizacin de centros
de informacin, hardware y software).
- En terminologa hacker, hacer ingeniera social es persuadir o manipular a una persona para
obtener datos tiles sobre ellos mismos o las empresas en donde trabajan. Suelen utilizarse
mtodos de engaos para obtener contraseas o informacin til. Pueden emplearse pginas
web falsas, programas engaosos o incluso simplemente chatear con una persona ignorante del
tema. Increblemente, la mayora de las personas son lo suficientemente ilusas como para dar
contraseas a un extrao.