tag:blogger.com,1999:blog-23009305071903793222024-02-18T21:49:02.342-08:00Información sobre Seguridad InformáticaInformación Sobre la Seguridad Informáticahttp://www.blogger.com/profile/01217683194885882517noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-2300930507190379322.post-28842545098811266122011-10-20T16:54:00.000-07:002011-11-11T12:42:53.719-08:00INTRUSIÓN: Amenazas Humanas.<div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span class="Apple-style-span" style="line-height: 21px;">En primer lugar les doy la bienvenida a mi blog en el que voy a tratar la seguridad informática y todo lo relacionado con este tema</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 21px;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>TEMAS A TRATAR:</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><ul><li style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Breve historia sobre seguridad informatica</b></span></li>
<li style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>tipos de amenazas humanas</b></span></li>
<li style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>delitos informáticos</b></span></li>
<li style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Tipos de Resguardos</b></span></li>
<li style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Vulnerabilidad</b></span></li>
</ul><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 21px;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 21px;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span class="Apple-style-span" style="line-height: 21px;">Enlaces de otros blog que tratan Seguridad Informática:</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 21px;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Ergonomia <span class="Apple-style-span" style="line-height: 21px;"> Informática: </span><a href="http://www.polandrea-cst.blogspot.com/" style="line-height: 21px;">Andrea Pol</a><span class="Apple-style-span" style="line-height: 21px;">; </span><a href="http://www.yugraivonnegimena-cst.blogspot.com/" style="line-height: 21px;">Ivonne Yugra</a><span class="Apple-style-span" style="line-height: 21px;">; </span><a href="http://www.carabajaldana-cst.blogspot.com/" style="line-height: 21px;">Dana Carabajal</a></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Piratería</b></span><b><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"> Informática: <a href="http://www.moralesmacarena-cst.blogspot.com/">Macarena Morales</a>; <a href="http://www.estradaaraceli-cst.blogspot.com/">Araceli Estrada</a>; <a href="http://abalosemilia-cst.blogspot.com/">Abalos Emilia</a></span></b></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Resguardo de la información: <a href="http://www.quipildoragustin-cst.blogspot.com/">Agustin Quipildor</a>; <a href="http://www.chanialejandro-cst.blogspot.com/">Alejandro Chañi</a>; <a href="http://www.mannadaniel-cst.blogspot.com/">Daniel Manna</a></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Intrusión: <a href="http://www.loaizavictor-cst.blogspot.com/">Victor Loaiza</a></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Virus informatico: <a href="http://www.loyolavaleria-cst.blogspot.com/">Valeria Loyola</a>; <a href="http://www.saluzzomaximiliano-cst.blogspot.com/">Maximiliano Saluzzo</a>; <a href="http://www.calapatricia-cst.blogspot.com/">Patricia Cala</a></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Profesor: <a href="http://www.profeizetta.blogspot.com/">Miguel Izetta</a></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>RESEÑA SOBRE SEGURIDAD INFORMÁTICA.</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="background-color: white; line-height: 18px; margin-bottom: 9px; margin-top: 9px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.</b></span></div></div><div style="background-color: white; line-height: 18px; margin-bottom: 9px; margin-top: 9px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema.</b></span></div></div><div style="background-color: white; line-height: 18px; margin-bottom: 9px; margin-top: 9px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>TIPOS DE AMENAZAS HUMANAS</b></span></div><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">Este trabajo trata sobre cada uno de los personajes que pueden ser potenciales atacantes de nuestro sistema sin ser autorizados a entrar en él.</span><span style="color: black;"> </span><span class="apple-style-span"><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; color: black; line-height: 115%;">Estos accesos no autorizados son conjuntos de acciones que pueden comprometer la integridad, confidencialidad o disponibilidad de un recurso informático o de una determinada información. Los intrusos suelen utilizar debilidades y fisuras del sistema informático y el conocimiento interno del sistema operativo para acceder al sistema de forma ilícita. La detección de intrusos se puede realizar a partir del comportamiento y uso anómalo de la información.</span></span></b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><span class="apple-style-span"><b><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; color: black; font-family: Verdana, sans-serif; line-height: 115%;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="apple-style-span"><b><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; color: black; font-family: Verdana, sans-serif; line-height: 115%;">Hacker:<o:p></o:p></span></b></span></div><div style="text-align: justify;"><span class="apple-style-span"><b><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; color: black; font-family: Verdana, sans-serif; line-height: 115%;"><br />
</span></b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimLGGbinog7C6wgD4cgzuyiCJTPDCQeISssToNyfdUuTZPRm8sXBReLo_-WJTfIhpvIZRFdCnYy8uHIH7Gil7yUmlvibnYEEG_vsNO5IPfkLaM3R6Whd88xd_VWkOmBEI-6SZmVoAvpJY/s1600/2391375.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimLGGbinog7C6wgD4cgzuyiCJTPDCQeISssToNyfdUuTZPRm8sXBReLo_-WJTfIhpvIZRFdCnYy8uHIH7Gil7yUmlvibnYEEG_vsNO5IPfkLaM3R6Whd88xd_VWkOmBEI-6SZmVoAvpJY/s1600/2391375.png" /></b></span></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoListParagraphCxSpFirst" style="margin-right: -14.25pt; mso-add-space: auto;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Persona que está siempre en una continua búsqueda de<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>información, vive para aprender y todo para él es un reto; no<o:p></o:p></b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>existen barreras.<o:p></o:p></b></span></div></div><div class="MsoListParagraphCxSpFirst" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Un verdadero Hacker es curioso y paciente.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Un verdadero Hacker no se mete en el sistema para borrarlo<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>todo o para vender lo que consiga. Quiere aprender y satisfacer<o:p></o:p></b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>su curiosidad.<o:p></o:p></b></span></div></div><div class="MsoListParagraphCxSpFirst" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l5 level1 lfo2; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Un verdadero Hacker crea, no destruye.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l5 level1 lfo2; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Un hacker es un también llamado Geek.<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><b><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;">Cracker: <o:p></o:p></span></b></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHv3qVtNSPQd6izNtc2_SxCBEFYbDwQllm2fN6d9xsYHXd_tU3zVqqXGzu1bxmSmPq2GiADmHBgzTlfD343SObZgnaTqK668CUcSaOkIqiFt9tpZ6YXgtxynHbLS7hAUQBAf3k-qcjd-A/s1600/cracker.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHv3qVtNSPQd6izNtc2_SxCBEFYbDwQllm2fN6d9xsYHXd_tU3zVqqXGzu1bxmSmPq2GiADmHBgzTlfD343SObZgnaTqK668CUcSaOkIqiFt9tpZ6YXgtxynHbLS7hAUQBAf3k-qcjd-A/s1600/cracker.gif" /></b></span></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoListParagraph" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l2 level1 lfo3; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Un cracker, en realidad es un hacker cuyas intenciones van<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>más allá de la investigación.<o:p></o:p></b></span></div></div><div class="MsoListParagraphCxSpFirst" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l2 level1 lfo3; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Es una persona que tiene fines maliciosos.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l2 level1 lfo3; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Demuestran sus habilidades de forma equivocada ó </span><span class="Apple-style-span" style="line-height: 21px;">simplemente hacen daño sólo por diversión.</span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><b><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;">Phreakers:<o:p></o:p></span></b></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUN9RM0aFOFtBxrfChUUNZEw1xtCe8SZva5RVVf-Bd9e8tgUUcc-Aems3YJqmPm1DX2l4xkNEZAXgBPXoR1G92Y5r8fK_srJ9Om_dWXCi7CgzgKDRiMNNkNNvGzJK83_FQNW_HEq_4CsA/s1600/01data.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUN9RM0aFOFtBxrfChUUNZEw1xtCe8SZva5RVVf-Bd9e8tgUUcc-Aems3YJqmPm1DX2l4xkNEZAXgBPXoR1G92Y5r8fK_srJ9Om_dWXCi7CgzgKDRiMNNkNNvGzJK83_FQNW_HEq_4CsA/s1600/01data.jpg" /></b></span></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoListParagraph" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Personas con un amplio (a veces mayor que los mismo<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>empleados de las compañías telefónicas) conocimiento en<o:p></o:p></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>telefonía.<o:p></o:p></b></span></div></div><div class="MsoListParagraph" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">El phreaking es el antecesor de hacking ya que es mucho más<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>antiguo. Comenzó en la década de los 60's cuando Mark<o:p></o:p></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>Bernay descubrió como aprovechar un error de seguridad de la<o:p></o:p></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>compañía Bell, el cual le permitió realizar llamadas gratuitas.<o:p></o:p></b></span></div></div><div class="MsoListParagraph" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">De ahí han existido muchos phreakers famosos como Joe<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>Engressia, kevin Mitnick y John Draper mejor conocido como<o:p></o:p></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b>Capitán Crush.<o:p></o:p></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><b><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;">Ingeniería Social:<o:p></o:p></span></b></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4BeesaQWJuTqSPxY4T4VpUfQ5WJDhoKk90hzVxFFF6kNGsV3DMviTK9y440F5sgbLjAIrRStTrByu8xRVXOpRsYXA4V6qU_J7etrjbOtqzCUnkkC_0-zkU0JiXfolMQBNT5nnKWp0DA8/s1600/ataque-de-hackers.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4BeesaQWJuTqSPxY4T4VpUfQ5WJDhoKk90hzVxFFF6kNGsV3DMviTK9y440F5sgbLjAIrRStTrByu8xRVXOpRsYXA4V6qU_J7etrjbOtqzCUnkkC_0-zkU0JiXfolMQBNT5nnKWp0DA8/s1600/ataque-de-hackers.jpg" /></b></span></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoListParagraphCxSpFirst" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Es el arte de manipular a las personas, con el fin de obtener información que revele todo lo necesario para penetrar la seguridad de algún sistema.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Esta técnica es una de las más usadas a la hora de averiguar nombres de usuario y contraseñas.<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><b><span style="font-family: Verdana, sans-serif; line-height: 115%;">Scannin:<o:p></o:p></span></b></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnFXuekOiInqCfEWUUI6w-NQrpU8bFqcEAIvPLa0sfs40Uv0aim98ikXCS4gNIVRIs-ICc6ZLRdaoyZu5_oSCmPQCvn69D91cYFF2KIJeshI0yyp8gJVQg1qLYL6qZEU7wHV3367vHLyI/s1600/stock-scanning-software-300x300.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnFXuekOiInqCfEWUUI6w-NQrpU8bFqcEAIvPLa0sfs40Uv0aim98ikXCS4gNIVRIs-ICc6ZLRdaoyZu5_oSCmPQCvn69D91cYFF2KIJeshI0yyp8gJVQg1qLYL6qZEU7wHV3367vHLyI/s1600/stock-scanning-software-300x300.jpg" /></b></span></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoListParagraphCxSpFirst" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Scanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están escuchando por las respuestas recibidas o no recibidas.<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><b><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;">Smurf o broadcast stor :<o:p></o:p></span></b></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIkkuzVNnCdyIBULU51yoZh0Y-MLXPLsS54mna6-Sb-1UhUD4BY_Zh7e4bcu4ePozeO2FaUbSDFSuJ3fKdESs1U3NyUcl-gDOYwhVbSnI4QG5xGQaLU_-RY9dx0rDJxheJGN-JpFSrr_c/s1600/ns780117.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIkkuzVNnCdyIBULU51yoZh0Y-MLXPLsS54mna6-Sb-1UhUD4BY_Zh7e4bcu4ePozeO2FaUbSDFSuJ3fKdESs1U3NyUcl-gDOYwhVbSnI4QG5xGQaLU_-RY9dx0rDJxheJGN-JpFSrr_c/s320/ns780117.jpg" width="320" /></b></span></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoListParagraphCxSpFirst" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Es un ataque bastante simple, pero a su vez devastador.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Consiste en recolectar una seria de direcciones Broadcast ó proxys las cuales realizaran peticiones PING a la máquina víctima.<o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">Sniffing:</span><span style="color: black; line-height: 115%;"><o:p></o:p></span></b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrgZAoWYXo_c65ilnj-REmxr3iW_GQovf7tBR8rqbSfQu2qYIcAoTWDhlljvg2gxlrWGdcJS5olaXN3D-x99OEgb7I-AphVYloLAxx4GxhZtoMS4BuiG3BR61S9Vn4VF1A3j0hchfU1oE/s1600/Eavesdropping.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" height="198" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrgZAoWYXo_c65ilnj-REmxr3iW_GQovf7tBR8rqbSfQu2qYIcAoTWDhlljvg2gxlrWGdcJS5olaXN3D-x99OEgb7I-AphVYloLAxx4GxhZtoMS4BuiG3BR61S9Vn4VF1A3j0hchfU1oE/s320/Eavesdropping.jpg" width="320" /></b></span></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-bottom: 10.0pt; margin-left: 18.0pt; margin-right: -14.25pt; margin-top: 0cm;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoListParagraphCxSpFirst" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Técnica para capturar tráfico (paquetes) en una red.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-bottom: 10.0pt; margin-left: 54.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l4 level1 lfo4; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Puedes capturar passwords, emails, conversaciones de msn y cualquier otra información ya sea de carácter público ó privado.<o:p></o:p></span></b></span></div><div style="text-align: justify;"><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 21px;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 21px;"><b>PIRATAS INFORMATICOS: </b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 21px;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUdRbpTVf4Wk1eBfTveXztjClGYYlFWQJ5L50LNRxRj0hlzITBQWJVyvENwcPUcQSpaewXHcsq9mxJc81Gpsj_PFJ6hKRzGyNIkA5zmQsHcnqX6AQHpnw31VfLAI6rRLE9wEIDXHzBAIQ/s1600/xp-pirata.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" height="318" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUdRbpTVf4Wk1eBfTveXztjClGYYlFWQJ5L50LNRxRj0hlzITBQWJVyvENwcPUcQSpaewXHcsq9mxJc81Gpsj_PFJ6hKRzGyNIkA5zmQsHcnqX6AQHpnw31VfLAI6rRLE9wEIDXHzBAIQ/s320/xp-pirata.jpg" width="320" /></b></span></a></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Es quien adopta por negocio la reproduccion, apropiacion o acaparacion, con fines lucrativos, y a gran escala de distintos medios y contenidos de los que no poseen licencia o permiso de su autor.</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>VIRUCKER</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDBjAWjC-8b0ZuuCkWPIREk2XOTvPxq2JI3rq1aGvU_DqgAyigUM7xu4ZsR01inmXXsLWDhzBkzswH5MXosRhYkdOUfMG-j2GZ0igpOOMDHJ45E9j9C9JH7hc-wrGzxhqaLFpVuM7nTfg/s1600/Imagen2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDBjAWjC-8b0ZuuCkWPIREk2XOTvPxq2JI3rq1aGvU_DqgAyigUM7xu4ZsR01inmXXsLWDhzBkzswH5MXosRhYkdOUfMG-j2GZ0igpOOMDHJ45E9j9C9JH7hc-wrGzxhqaLFpVuM7nTfg/s1600/Imagen2.jpg" /></b></span></a></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Son los escritores de virus. Dedican toda su creatividad a generar, desarrollar y diseñar programas nefastos para la comunidad virtual.</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>INSIDER</b></span></div><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1wpL03HWq2XY3hS54Kn5gPEsl17q9jY35T4BiGwyEzlbSlr-g1JwgkQWGlsbqsWI2qQFgMk9Iuo76ejxJyatRQkUntGGWMY0qkcWzChIVZkwvCOqVSYUwqUxJMvgdC3WqAkEIfWYrOlY/s1600/insider.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: Verdana, sans-serif;"><b><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1wpL03HWq2XY3hS54Kn5gPEsl17q9jY35T4BiGwyEzlbSlr-g1JwgkQWGlsbqsWI2qQFgMk9Iuo76ejxJyatRQkUntGGWMY0qkcWzChIVZkwvCOqVSYUwqUxJMvgdC3WqAkEIfWYrOlY/s320/insider.jpg" width="320" /></b></span></a></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Emplados disconformes o personas con eccesos a sistemas dentro de una empresa. Utilizan sus permisos para alterar archivos o registros.</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 21px;"><b><br />
</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 21px;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><b><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;">Otras amenazas:<o:p></o:p></span></b></div></div><div class="MsoListParagraphCxSpFirst" style="margin-bottom: 10.0pt; margin-left: 72.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l1 level1 lfo5; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Spoofing<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-bottom: 10.0pt; margin-left: 72.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l1 level1 lfo5; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Backdoors ó troyanos.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-bottom: 10.0pt; margin-left: 72.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l1 level1 lfo5; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Exploits.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-bottom: 10.0pt; margin-left: 72.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l1 level1 lfo5; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Denial of Service (DoS Attack)<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-bottom: 10.0pt; margin-left: 72.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l1 level1 lfo5; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">E-mail bombing<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-bottom: 10.0pt; margin-left: 72.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l1 level1 lfo5; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Phishing.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-bottom: 10.0pt; margin-left: 72.0pt; margin-right: -14.25pt; margin-top: 0cm; mso-add-space: auto; mso-list: l1 level1 lfo5; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">SQL injection.<o:p></o:p></span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;"><br />
</span></b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/waGOZYJUuyg?feature=player_embedded' frameborder='0'></iframe></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: justify;"></div><h1 style="background-color: white; color: #b52210; letter-spacing: -1px; line-height: 36px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 25px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-shadow: rgb(255, 255, 255) 1px 1px 1px, rgba(0, 0, 0, 0.292969) 1px 1px 2px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; font-size: small;">Que información resguardar?</span></h1><div class="dropcap" style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Actualmente uno de los aspectos más importantes en el manejo de la información es la seguridad. Dentro de los aspectos aplican a la seguridad de la información se encuentra la generación de resguardos o respaldos; y es que en la actualidad la importancia de la información es tal, que muchas organizaciones la guardan en verdaderas fortalezas, auténticamente como su tesoro más preciado.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>El primer factor que se debe establecer para abordar el dilema de la información a resguardar, es clasificar el tipo de información o datos con los que el centro u organización opera y establecer un esquema por orden de importancia. Un ejemplo podría ser:</b></span></div><ol style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 30px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Archivos para la producción</b></span></li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Archivos del sistema operativo en uso</b></span></li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Archivos para el desarrollo de nuevos sistemas.</b></span></li>
</ol><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Lo anterior nos llevará a generar en la organización algunas políticas que describimos a continuación.</b></span></div><h3 style="background-color: white; font-style: italic; line-height: 1; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 15px; padding-bottom: 0px; padding-left: 40px; padding-right: 0px; padding-top: 0px; text-shadow: rgb(255, 255, 255) 1px 1px 1px, rgba(0, 0, 0, 0.292969) 1px 1px 2px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; font-size: small;">Políticas de Resguardo</span></h3><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Una vez clasificado el tipo de archivos y su importancia se establecerá una identificación muy precisa, para determinar los esquemas de respaldo. Estos esquemas que se convierten en políticas de resguardo, consideran tres aspectos esenciales que son: la ubicación física, la frecuencia del resguardo y la nomenclatura de los archivos y etiquetado de los medios de almacenamiento.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Con respecto a la ubicación física debe determinarse que archivos por su importancia requieren:</b></span></div><ul style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 50px; margin-right: 20px; margin-top: 5px; padding-bottom: 0px; padding-left: 30px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Resguardo local.</b></span></li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Resguardo fuera de sitio.</b></span></li>
</ul><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Los archivos con resguardo local son aquellos que por la naturaleza de los procesos de la instalación y la operación, deben estar disponibles en el momento oportuno para la producción diaria. Se debe tener en cuenta que estos archivos tengan siempre sus respaldos, sobre todo los que se actualizan con frecuencia.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Los archivos con resguardo fuera de sitio, serán aquellos que por su importancia en la historia de la instalación u operación sean vitales en casos de pérdida o daños de los archivos locales, y que se puedan reponer rápidamente. Estos archivos deberán estar en una bóveda contra accidentes, fuera y distante del centro de cómputo, donde se mantengan los respaldos para proteger cualquier desastre.</b></span></div><div class="info" style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><strong><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Los procedimientos de resguardo deberán comenzar con un respaldo completo, el cual deberá repetirse una vez por semana, a parte de esto, se pueden hacer una serie de respaldos parciales, ya sea incremental (archivos que han cambiado desde el último respaldo parcial) o diferencial (archivos que han cambiado desde el último respaldo completo).</span></strong></div><h4 style="background-color: white; color: #71160b; line-height: 16px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 15px; padding-bottom: 0px; padding-left: 50px; padding-right: 0px; padding-top: 0px; text-shadow: rgb(255, 255, 255) 1px 1px 1px, rgba(0, 0, 0, 0.292969) 1px 1px 2px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">En cuanto a la frecuencia del resguardo podemos sugerir lo siguiente:</span></h4><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Para una computadora casera, podrías necesitar respaldar tus programas cuando los instalas la primera vez, más respaldos mensuales ocasionales de cualquier documento elaborado que sea importante para ti.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Para una computadora que además se utiliza para el trabajo, por ejemplo para llevar la contabilidad, elaborar documentos y algo de envío de información, tus respaldos deben ser semanales para conservar tu información adecuadamente.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Para una computadora de oficina, en la que procesamos información importante, se recomienda respaldar en forma incremental al final de cada día, con un segundo conjunto de respaldos completos semanales.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Si tienes una computadora servidor de red que maneja los documentos de media docena de personas en un grupo de trabajo, necesitarás hacer un respaldo completo cada día.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>El último aspecto que las políticas de resguardo toman en cuenta, es la nomenclatura de los archivos y el etiquetado de los medios de almacenamiento. La identificación individual de cada archivo es uno de los puntos débiles, si no hay una planeación adecuada; es decir, la consistencia, seguridad y asignación de una nomenclatura moderada, pero que incluya los datos suficientes que nos permitan saber:</b></span></div><ul class="iconlist-star" style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 50px; margin-right: 20px; margin-top: 5px; padding-bottom: 0px; padding-left: 30px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>¿qué archivos es?</b></span></li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>¿a quién corresponde?</b></span></li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>¿qué tipo de archivo es? y</b></span></li>
<li style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>¿en dónde se encuentra el archivo?</b></span></li>
</ul><span class="Apple-style-span" style="background-color: white; color: #050505; line-height: 21px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Es deber de cada organización utilizar el nombre del archivo adecuado, para que la recuperación de los mismos no se convierta a la larga en un proceso agotador. Es momento de determinar un nuevo tipo de clasificación de la información de una empresa, ya que es vital para mantener una adecuada identificación de los archivos que la contienen.</b></span></span><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>La información que podría ser conocida y utilizada sin autorización por cualquier persona, empleado de la empresa o no, tiene el nivel de información sin clasificar o ninguna.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>La información que, sin poder ser publicada, puede ser conocida y utilizada por todos los empleados y algunos colaboradores externos autorizados, y cuya divulgación o uso no autorizados podría ocasionar pérdidas leves y asumidas por la empresa, está en el nivel de información de uso interno.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>La información que sólo puede ser conocida y utilizada por un grupo de empleados, que la necesiten para realizar su trabajo, y cuya divulgación o uso no autorizados podría ocasionar pérdidas significativas, materiales o de imagen, tiene el nivel de Confidencial.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
La información que sólo puede ser conocida y utilizada por un grupo muy reducido de empleados, generalmente de la alta dirección de la empresa, y que su divulgación o uso no autorizados podría ocasionar graves pérdidas materiales o de imagen, está en el nivel de información Secreta o Reservada. Cada medio de almacenamiento desmontable (cintas, cartuchos, disquetes, etc.), que contenga información clasificada, tiene que ser etiquetado con el más alto nivel de clasificación de la información que contenga. Los medios de almacenamiento no desmontables no necesitan ser marcados con etiqueta de clasificación. La información transmitida por medio de redes de comunicaciones (correo electrónico, teléfono, fax, etc.) debe ser marcada de acuerdo con el más alto nivel de clasificación de la información que contenga.</b></span></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Guardar información clasificada en cualquier sistema o medio de almacenamiento supone, tener los medios físicos y lógicos adecuados para protegerla; no permitir su acceso público; limitar el acceso a esta información.</b></span></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhft8pauAfpcYukITdKldb3ggsQLOvRIbG3Q6zy4ZIBczzS9XgMPpLduB7e-WLtt6ZjCN8aw_e9ksIdGdFyX-uQmd7TZZdheqJfT7Oa4RzirbYxtggmFf84xylQcBWMdy-YRf9-gZudcY8/s1600/pc_security.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhft8pauAfpcYukITdKldb3ggsQLOvRIbG3Q6zy4ZIBczzS9XgMPpLduB7e-WLtt6ZjCN8aw_e9ksIdGdFyX-uQmd7TZZdheqJfT7Oa4RzirbYxtggmFf84xylQcBWMdy-YRf9-gZudcY8/s320/pc_security.jpg" width="228" /></b></span></a></div><div style="background-color: white; color: #050505; line-height: 21px; margin-bottom: 15px; margin-left: 80px; margin-right: 50px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; word-spacing: 1px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div></div><div class="MsoNormal" style="margin-right: -14.25pt;"><div style="text-align: justify;"><b><span style="color: black; font-family: Verdana, sans-serif; line-height: 115%;">Medidas preventivas:<o:p></o:p></span></b></div></div><div class="MsoListParagraphCxSpFirst" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Mantener las máquinas actualizadas y seguras físicamente.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Mantener personal especializado en cuestiones de seguridad.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">los administradores de red, los cuales deben configurar adecuadamente sus routers.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Utilizar protocolos seguros como https, ssh.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpMiddle" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Encriptación de mails mediante GPG.<o:p></o:p></span></b></span></div></div><div class="MsoListParagraphCxSpLast" style="margin-right: -14.25pt; mso-add-space: auto; mso-list: l3 level1 lfo6; text-indent: -18.0pt;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><span style="color: black; line-height: 115%;">ü<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="color: black; line-height: 115%;">Migrar a otros sistemas operativos como GNU/Linux, Solaris, BSD<o:p></o:p></span></b></span></div><div style="text-align: justify;"><span style="color: black; line-height: 115%;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></span></div><div class="separator" style="clear: both; text-align: center;"><object width="320" height="266" class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="http://2.gvt0.com/vi/_VAgyuNjnoY/0.jpg"><param name="movie" value="http://www.youtube.com/v/_VAgyuNjnoY&fs=1&source=uds" /><param name="bgcolor" value="#FFFFFF" /><embed width="320" height="266" src="http://www.youtube.com/v/_VAgyuNjnoY&fs=1&source=uds" type="application/x-shockwave-flash"></embed></object></div><div class="separator" style="clear: both; text-align: justify;"><br />
</div><div style="text-align: justify;"></div><div style="background-color: white; font-family: sans-serif; font-size: 13px; line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em; text-align: -webkit-auto; text-indent: 0px;"><br />
</div><div style="background-color: white; line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em; text-align: -webkit-auto; text-indent: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>VULNERABILIDAD</b></span></div><div style="background-color: white; line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em; text-align: -webkit-auto; text-indent: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.</b></span></div><div style="background-color: white; line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em; text-align: -webkit-auto; text-indent: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="background-color: white; line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em; text-align: -webkit-auto; text-indent: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>¿COMO EVITARLAS?</b></span></div><div style="background-color: white; margin-bottom: 0.5em; margin-top: 0.4em; text-align: -webkit-auto; text-indent: 0px;"></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de codigo maligo.</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Lo que si es posible es tratar de evitarlas al maximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas segun el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del nucleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que esten radicando en nuestra computadora sino que tambien pueden llegar a ser mediante ejecucion de codigo mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Asi que se debe tener presente que para evitar las vulnerabilidades no solamenta basta con tener un antivirus y ejecutarlo de manera periodica</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Lista de recomendaciones para tener nuestra computadora libre de virus:</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam diciendote que ganaste la loteria en un pais que nisiquiera conoces 5- Si vas a descargar musica, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables 6- Vacunar unidades externas. (Genaro aportation)</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Para la mayoria de los usuarios de internet estas simples recomendaciones seran suficientes y utiles</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>¿COMO LAS EXPLOTAN?</b></span></div><div style="margin-bottom: 0.5em; margin-top: 0.4em;"></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Aunque no siempre hay una regla general para explotar vulnerabilidades de los sistemas podemos describir a grandes rasgos una serie de pasos para llegar a tal cometido:</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>paso 1 conocer la existencia de la vulnerabilidad</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>paso 2 documentarse sobre las caracteristicas de la vulnerabilidad</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>paso 3 conocer las caracteristicas del sistema que se va a explotar</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>paso 4 conseguir acceso a ese sistema con los privilegios suficientes</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>una vez conseguido el acceso al sistema en cuestion, se es libre de hacer lo que se quiera hacer, es como estar operando frente al computador victima.</b></span></div><div style="line-height: 19px; margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b><br />
</b></span></div><div style="margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="line-height: 19px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>¿QUE CONSECUENCIAS TRAEN?</b></span></span></div><div style="margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="line-height: 19px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><b>Simplifican un ataque, permitiendo a los crackers obtener más permisos en el equipo víctima y poder usarlo al libre albedrío, o el sistema puede ejecutar automáticamente códigos maliciosos, abrir puertos, o en algunos casos es el almacenaciemto incorrecto de datos privados, como contraseñas.</b></span></span></div><div style="margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: sans-serif; font-size: 13px; line-height: 19px;"><br />
</span></div><div style="margin-bottom: 0.5em; margin-top: 0.4em;"><span class="Apple-style-span" style="font-family: sans-serif; font-size: 13px; line-height: 19px;"><br />
</span></div><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/PFOk6YrPRAo?feature=player_embedded' frameborder='0'></iframe></div><span style="color: black; font-family: Arial, sans-serif; font-size: 14pt; line-height: 115%;"><br />
</span></div>Información Sobre la Seguridad Informáticahttp://www.blogger.com/profile/01217683194885882517noreply@blogger.com0