lunes, 10 de agosto de 2015

La Criptografia



La criptografía es una parte importante de la prevención de los datos privados de ser robados. Incluso si un atacante para entrar en tu ordenador o interceptar los mensajes todavía no será capaz de leer los datos si está protegido por la criptografía o cifrado. Además de ocultar el significado de los datos, la criptografía realiza otras necesidades críticas de seguridad para los datos, incluidos los certificados, confidencialidad e integridad. 
La criptografía se puede utilizar para autenticar que el remitente de un mensaje es el remitente real y no un impostor. La criptografía también prevé el repudio, que es similar a la autenticación, y se utiliza para probar que alguien llega a enviar un mensaje o realiza una acción. En efecto, instancia que puede usarse para probar algún asunto penal a cabo en una transacción financiera específica.



Para descargar las diapositivas con respecto al tema dale click Aquí.

Informática Forense

¿Qué metodologías utiliza la Informática forense?  
Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. 
¿Cuál es la forma correcta de proceder?  
Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable. 

Objetivos de la Informática forense 
En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.
Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.
 


Cuestiones técnicas y legales de la informática forense
Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.



Si desea puede descargar las diapositivas correspodientes al tema Aqui.

Seguridad Informatica



Se tiene en claro que seguridad informática trata del conjunto de normas, procedimientos y herramientas, por lo que con estas normas se trata de garantizar la disponibilidad y la integridad de un sistema de información.
A diario existen personas mal intencionadas que tratan de ingresar a los datos de nuestros ordenadores con el fin de robar información importante y así beneficiarse con ella, el acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
¿ Cuáles son sus Objetivos?

  • Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
  • Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
  • Conocer los factores de riegos
  • Conocer los mecanismos de seguridad informática existentes.
  • Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
  • Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.
Principios de Seguridad Informática
Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados. 
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. 
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc. 
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. 
Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informático.
Clasificación según su función: 
  • Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
  • Detectives: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
  • Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.




Descargar Diapositivas Aquí con respecto al tema de Seguridad Informática 1.


Descargar Diapositivas Aquí con respecto al tema de Seguridad Informática 2.


domingo, 9 de agosto de 2015

Ricardo Rodriguez Espinoza


Mi nombre es Ricardo Alberto Rodriguez Espinoza tengo 27 años vivo en Villa El Salvador desde que era pequeño, mis hobbys son estar en la computadora o ver películas de terror, mi experiencia laboral fue primero en carpintería desde los 16 años, al cumplir los 18 fui a trabajar en un Call center por Santa Anita para la empresa de Movistar en el área del 101 servicio técnico, una vez terminado mi contrato en esa empresa pase a trabajar a otra empresa llamada Digitex donde igual trabajaba para Movistar pero lineas celulares desde el año 2008 hasta el 2010, al terminar el año no me renovaron contrato y postule para Claro en la empresa MDY que esta por Lince en el área de Claro Empresas que son lineas corporativas y clientes especiales desde el 2011 hasta el 2013 debido a que me enferme tuve que salirme de esa empresa y por ultimo llegue a la empresa Mistrosanti S.A.C. en el cual un conocido me llevo para trabajar en el área de facturación y ventas, pero me asignaron al área de compras y asistente en el área de contabilidad.

La empresa Mistrosanti S.A.C. es una importadora de vinos y licores desde Italia, Francia, Venezuela, Argentina, Chile, entre otras más.Mi afición es terminar la carrera de Computación e Informática en el ISTP Jose Pardo para luego seguir los estudios en alguna universidad y salir con el titulo de Ingeniero de Sistemas, en lo cual no me decido elegir la rama de programación, seguridad informática o servidores.