{"id":79,"date":"2009-07-05T21:57:42","date_gmt":"2009-07-06T02:57:42","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/gisabel\/?page_id=79"},"modified":"2009-10-02T14:53:40","modified_gmt":"2009-10-02T19:53:40","slug":"seguridad","status":"publish","type":"page","link":"https:\/\/blog.espol.edu.ec\/gisabel\/seguridad\/","title":{"rendered":"Seguridad"},"content":{"rendered":"<p align=\"center\"><img decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/gisabel\/files\/2009\/07\/si-07-2-b.jpg\" alt=\"audit\" \/><\/p>\n<p>La informaci\u00f3n juega un papel muy importante especialmente ahora que se encuentra tan expuesta con las redes sociales, una empresa debe de considerar no solo su infraestructura para el cuidado de sus datos sino tambien en el recurso humano que integra la misma, no solo contemplar al administrador de redes sino tambien al conserje, porque el es el que conoce donde queda el centro de computo, como ingresar al mismo, talves no conozca directamente cuales son los dispositivos o interfaces o el server principal, pero sabe como llegar a los mismos, ahora pensemos en el portero, tal ves un portero no influya en la seguridad de la informaci\u00f3n pero nooo...si influye porque un descuido del mismo puede ocasionar que ingrese alg\u00fan intruso que f\u00e1cilmente se haga pasar por mensajero, f\u00e1cilmente puede llegar al centro de computo y si a su alcanze existiese un equipo desatendido por un usuario habitual con acceso a la red y directorios compartidos seria el derrumbe de la seguridad computacional, especialmente si el intruso es de la competencia pudiendo llevar informaci\u00f3n importantes como formulas (industrias farmace\u00faticas), an\u00e1lisis financieros, promociones(empresas telef\u00f3nicas), entre otros.<\/p>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.espol.edu.ec\/gisabel\/files\/2009\/07\/seguridad3.jpg\" alt=\"seg\" width=\"145\" height=\"145\" \/><\/p>\n<p>Para poder tener acceso a la informaci\u00f3n, existen algunos metodos tales como:<br \/>\nDeficiencia en los equipos respectivos de soporte, este caso se da mas cuando por ejemplo no hay un buen cuidado de los equipos informaticos que almacenan la informaci\u00f3n, asi se tenga los mejores equipos, si estos no se manejan bajo las normas de instalaci\u00f3n de redes es un riesgo, por ejemplo algo b\u00e1sico es asegurar su puesta a tierra, el backup en cintas almacenadas en exteriores a la empresa, entre otros.<\/p>\n<p>La ingenieria social, este mecanismo es muy utilizado, solo es socializar y llegar al punto de informaci\u00f3n objetiva a lo que se desea llegar, no solo los administradores se encuentran en riesgo de esto, sino todos los empleados de la empresa. <a href=\"http:\/\/www.lcu.com.ar\/ingenieriasocial\/\">(Ing.social)<\/a><\/p>\n<p>Aprovechar la deficiente administracion de una red, existen tantos holes que pueden ser aprovechados por intrusos que se valen de eso para enviar sus bugs, el administrador de red debe estar al tanto de las noticias de fallos de seguridad que se emiten diariamente para el sistema operativo que manejen sus servidores, instalar las actualizaciones de las mismas o en su defecto los parches que controlen esos fallos de seguridad.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/gisabel\/files\/2009\/07\/virus-conficker-150x150.jpg\" alt=\"gusanito\" width=\"135\" height=\"135\" \/><\/p>\n<p><a href=\"http:\/\/www.microsoft.com\/business\/smb\/es-es\/temas\/taller_antivirus\/creadores_virus.mspx\">Los virus <\/a><\/p>\n<p><a href=\"http:\/\/www.dialogica.com.ar\/digicom\/2006\/08\/sonria-lo-estamos-jackeando.php#more\">Crackers<\/a>, asi es como se conocen a las personas que usan sus conocimientos informaticos para ocasionar problemas o da\u00d1os a usuarios en la red, a veces a estas personas las catalogan como Hackers, pero el termino es mal usado por la mayoria de comunicadores, los hackers en parte han contribuido al crecimiento de la red y evoluci\u00f3n de sistemas operativos.<\/p>\n<p>Como observamos es f\u00e1cil tener acceso a la informaci\u00f3n si no existe el control hacia el acceso de la misma, ahora todos estamos al alcanze de aprender como acceder, <a href=\"http:\/\/foro.eduhack.es\/bugs-y-exploits\/taller-inyecciones-sql-t1910.0.html\">inyectar<\/a>, obstruir servers, con tan solo darse un tiempo de buscar en google, leer y aprender, lo que nos queda son nuestros valores eticos para saber como manejar esa informaci\u00f3n aprendida.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/gisabel\/files\/2009\/07\/inyeccionou2.jpg\" alt=\"iny\" width=\"232\" height=\"92\" \/><\/p>\n<form id=\"vozme_form_5411f43a5371bcccc6082d11ed10e015\" method=\"post\" name=\"vozme_form_5411f43a5371bcccc6082d11ed10e015\" target=\"5411f43a5371bcccc6082d11ed10e015\" action=\"http:\/\/vozme.com\/text2voice.php\"><input name=\"text\" type=\"hidden\" value=\"Seguridad. \nLa informaci\u00f3n juega un papel muy importante especialmente ahora que se encuentra tan expuesta con las redes sociales, una empresa debe de considerar no solo su infraestructura para el cuidado de sus datos sino tambien en el recurso humano que integra la misma, no solo contemplar al administrador de redes sino tambien al conserje, porque el es el que conoce donde queda el centro de computo, como ingresar al mismo, talves no conozca directamente cuales son los dispositivos o interfaces o el server principal, pero sabe como llegar a los mismos, ahora pensemos en el portero, tal ves un portero no influya en la seguridad de la informaci\u00f3n pero nooo...si influye porque un descuido del mismo puede ocasionar que ingrese alg\u00fan intruso que f\u00e1cilmente se haga pasar por mensajero, f\u00e1cilmente puede llegar al centro de computo y si a su alcanze existiese un equipo desatendido por un usuario habitual con acceso a la red y directorios compartidos seria el derrumbe de la seguridad computacional, especialmente si el intruso es de la competencia pudiendo llevar informaci\u00f3n importantes como formulas (industrias farmace\u00faticas), an\u00e1lisis financieros, promociones(empresas telef\u00f3nicas), entre otros.\n\nPara poder tener acceso a la informaci\u00f3n, existen algunos metodos tales como:\nDeficiencia en los equipos respectivos de soporte, este caso se da mas cuando por ejemplo no hay un buen cuidado de los equipos informaticos que almacenan la informaci\u00f3n, asi se tenga los mejores equipos, si estos no se manejan bajo las normas de instalaci\u00f3n de redes es un riesgo, por ejemplo algo b\u00e1sico es asegurar su puesta a tierra, el backup en cintas almacenadas en exteriores a la empresa, entre otros.\nLa ingenieria social, este mecanismo es muy utilizado, solo es socializar y llegar al punto de informaci\u00f3n objetiva a lo que se desea llegar, no solo los administradores se encuentran en riesgo de esto, sino todos los empleados de la empresa. (Ing.social)\nAprovechar la deficiente administracion de una red, existen tantos holes que pueden ser aprovechados por intrusos que se valen de eso para enviar sus bugs, el administrador de red debe estar al tanto de las noticias de fallos de seguridad que se emiten diariamente para el sistema operativo que manejen sus servidores, instalar las actualizaciones de las mismas o en su defecto los parches que controlen esos fallos de seguridad.\n\nLos virus \nCrackers, asi es como se conocen a las personas que usan sus conocimientos informaticos para ocasionar problemas o da\u00d1os a usuarios en la red, a veces a estas personas las catalogan como Hackers, pero el termino es mal usado por la mayoria de comunicadores, los hackers en parte han contribuido al crecimiento de la red y evoluci\u00f3n de sistemas operativos.\nComo observamos es f\u00e1cil tener acceso a la informaci\u00f3n si no existe el control hacia el acceso de la misma, ahora todos estamos al alcanze de aprender como acceder, inyectar, obstruir servers, con tan solo darse un tiempo de buscar en google, leer y aprender, lo que nos queda son nuestros valores eticos para saber como manejar esa informaci\u00f3n aprendida.\n\n\" \/><input name=\"lang\" type=\"hidden\" value=\"es\" \/><input name=\"gn\" type=\"hidden\" value=\"fm\" \/><input type=\"hidden\" id=\"interface\" name=\"interface\" value=\"full\" \/>\n\t\t\t<div style=\"margin-left:40%;\">\n\t\t\t\n\t\t\t\t<input style=\"float:left;\" type=\"image\" width=\"32\" height=\"32\" src=\"http:\/\/blog.espol.edu.ec\/gisabel\/wp-content\/plugins\/vozme\/img\/paper_sound32x32.gif\" alt=\"Escucha este post\" onclick=\"window.open('', '5411f43a5371bcccc6082d11ed10e015', 'width=600,height=370,scrollbars=yes,location=yes,menubar=yes,resizable=yes,status=yes,toolbar=yes');\">\n\t\t\t\t<div style=\"margin-left:40px; text-align:left;\"><a style=\"font-size:12px;\" href=\"javascript:void(0);\" onclick=\"window.open('', '5411f43a5371bcccc6082d11ed10e015', 'width=600,height=370,scrollbars=yes,location=yes,menubar=yes,resizable=yes,status=yes,toolbar=yes'); document.getElementById('vozme_form_5411f43a5371bcccc6082d11ed10e015').submit();\">Escucha<br\/>este post<\/a><\/div>\n\t\t\t<\/div><\/form>","protected":false},"excerpt":{"rendered":"<p>La informaci\u00f3n juega un papel muy importante especialmente ahora que se encuentra tan expuesta con las redes sociales, una empresa debe de considerar no solo su infraestructura para el cuidado de sus datos sino tambien en el recurso humano que integra la misma, no solo contemplar al administrador de redes sino tambien al conserje, porque el es el que conoce<br \/><span class=\"read_more\"><a href=\"https:\/\/blog.espol.edu.ec\/gisabel\/seguridad\/\">Read more...<\/a><\/span><\/p>\n","protected":false},"author":1078,"featured_media":0,"parent":0,"menu_order":2,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-79","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/pages\/79","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/users\/1078"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/comments?post=79"}],"version-history":[{"count":10,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/pages\/79\/revisions"}],"predecessor-version":[{"id":84,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/pages\/79\/revisions\/84"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/media?parent=79"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}