sábado, 26 de agosto de 2017

Un vistazo rápido sobre la norma ISO 27001

Es una norma de la ISO enfocada a indicar como puede ser adoptado el sistema de gestión de la seguridad de la información en una empresa sin importar el tamaño o la misión de la misma, la norma da a conocer los estándares y la metodología que debe tener una empresa que se quiera certificar en la norma, mas no dice la forma en que puede ser implementada, ya que esto depende de las políticas que quiera establecer la empresa según el campo en el que se desempeñe

el objetivo principal  de la norma es proteger la integridad, confidencialidad y disponibilidad de la información en una empresa, haciendo un trabajo de evaluación y mitigación de riesgos.

Una de las ventajas que tiene una empresa al certificarse en la ISO 27001 es para cumplir los requisitos legales, debido a que cada vez existen más leyes para proteger la seguridad de la información que pueden ser solucionados con la implementación de la norma, por otro lado puede obtener una ventaja comercial en caso que sus competidores no estén certificados, puede que sus clientes prefieran hacer negocios con una empresa que protege la integridad, confidencialidad y disponibilidad de sus datos y aplicaciones, también puede evitar gastos en posibles incidentes de seguridad que se le pueden presentar en caso de no aplicar la norma, ya que al aplicar la norma seguramente ya tendrá identificados y mitigados esos riesgos o tendrá un plan de contingencia de ellos.






UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

viernes, 25 de agosto de 2017

Intrusos no tan impunes. IDS, sistemas de detección de accesos no autorizados.

Los IDS o Intrusion Detection System son herramientas de detección de accesos no autorizados. Existen dos tipos de IDS, los HIDS (IDS enfocados a la detección de ataques en el host) y los NIDS (IDS enfocados a la detección de ataques en red).

Los NIDS suelen capturar todo el trafico que pasa por la red y entregan alertas de los ataques en tiempo real, ademas necesita de un hardware exclusivo y dedicado a el y se suele poner en modo invisible sin asignación de IP, por otro lado las HIDS suelen detectar la integridad de los archivos que se encuentran dentro del host, y en caso de existir la modificación en algún archivo sin el debido acceso muestra una alerta del ataque, también muestra trafico de red para verificar señales de intrusión

Algunas de las acciones tomadas por los IDS son el envío de un mensaje de reconfiguración del firewall para bloquear el ataque, envío de correo electrónico con el aviso del ataque, envío de un datagrama SNMP a una consola externa con los detalles del ataque, registro del ataque, almacenamiento de paquetes sospechosos entre otros 

Fuente: http://es.ccm.net/contents/162-sistema-de-deteccion-de-intrusiones-ids


UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

viernes, 18 de agosto de 2017

¿Un mensaje sin sentido carece de valor? Una mirada desde la Teoría de La Información.

Un mensaje, que para la mayoría tiene valor cuando aquel conjunto de palabras posee un  sentido semántico y que desde el punto de vista de Claude Shannon no lo era tanto, es un elemento fundamental dentro de nuestro diario vivir.

Claude Shannon, Ingeniero Eléctrico que trabajaba en las oficinas de New York en los laboratorios de la Compañía Bell (la misma en la que trabajaba Allan Turring), durante el periodo en el que se desarrollaba la Segunda Guerra Mundial, fue conocido como el padre de la Teoría de la Información por haberla concebido en esa época durante el periodo de guerra.

Para Shannon, que trabajaba en los sistemas de criptografía de la segunda guerra, un mensaje no presentaba sentido sólo si contaba con una estructura semántica que lo hacía comprensible, por el contrario basó su trabajo en entender que cuando un mensaje cuenta con un sentido semántico aporta una información limitada mientras que si el mensaje es incongruente (incompleto o incoherente) puede llegar a aportar mucha más información conforme aparecen  posibles maneras de darle sentido a dicho mensaje.

La Teoría de Shannon basa sus principio en una visión bastante simple de una situación: cuando una palabra por ejemplo, se encuentra carente de sentido y las posibilidades de que tenga sentido son bastante, entonces se encuentra frente a una información (en este caso palabra), con una entropía elevada. Pues esas posibilidades de tener sentido son nada más que cada una de las posibles informaciones que podría entregar la palabra.



UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

viernes, 11 de agosto de 2017

Pruebas de performance.

Pruebas de performance; un show digno de apreciarse.


Las pruebas de Performance, son pruebas no funcionales realizadas a un sistema con el fin de medir el comportamiento de la infraestructura y de los diferentes componentes de la arquitectura.

Con este tipo de pruebas se puede saber los tiempos de respuesta y comportamiento de la infraestructura con la cantidad de usuarios q el dueño de la aplicación espera (carga), hasta cuántos usuarios al mismo tiempo es capaz de soportar una aplicación (estrés), verificar el comportamiento de balanceadores de carga (disponibilidad), revisar la recuperación del sistema (disponibilidad) entre otras.

Tener problemas de Performance puede ocasionar la no disponibilidad de la aplicación en días pico, ocasionando perdidas económicas, mala reputacion o incluso multas, según el tipo de aplicación.


UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS.

Ataques Informáticos

Ataques Informáticos: una realidad de la que nos hacemos los de la "vista gorda".


Latinoamérica presenta por lo menos 12 ataques informáticos por segundo según un reporte de Kaspersky Lab en 2016.
Según la firma la principal amenaza son los programas piratas, memorias USB contaminadas y otros medios que no requieren el uso obligatorio de internet, lo cual representa el 82% de los ataques registrados, el 18% de los ataques restantes, correspondes a los ataques realizados en línea. En Colombia específicamente el 39,3% de los usuarios conectados son atacados.

La seguridad de la información es una tema que cada vez se hace más importante, debido a los daños que puede causar ser víctima de cualquier tipo de ataque, daños económicos, de reputación, extorciones, robo de identidad entre otros.

No existe  un sistema que sea seguro completamente, pero existen ciertas medidas y recomendaciones en cada una de las capas de un sistema que pueden ser tomadas, para prevenir dichos ataques. En estas medidas y recomendaciones no debemos dejar de lado el eslabón más débil de la cadena, las personas, las cuales deben ser capacitadas continuamente en seguridad de la información con el fin de evitar uno de los ataques más comunes hoy en día, la ingeniería social

Fuentes:


UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS