jueves, 7 de junio de 2012

Parque Explora: Otro Mundo por Descubrir


El pasado jueves 31 de Mayo de 2012 tuvimos la oportunidad de realizar una visita guiada a las instalaciones del famoso Parque Explora, pero esta vez no fue para apreciar sus llamativas e innovadoras atracciones abiertas al público sino para descubrir un mundo alterno que se encuentra tras bambalinas y que tal vez mucho ignoren su existencia.










Con la colaboración de nuestro compañero Marco y la compañía de nuestro docente Alex Ávila realizamos esta visita. En un horario poco usual, 08:00 PM cuando las puertas se encuentran cerradas al público nosotros, estudiantes de tecnología en sistemas hicimos nuestro arribo y posterior entrada a las instalaciones administrativas de dicho parque. Tras nuestro registro como visitantes comenzamos nuestro recorrido en el sótano, donde se encuentra ubicado el Rack principal; una habitación bastante fría dotada con lo último en tecnología de redes, UPS, sensores de calor entre otros desde la cual se distribuye el cableado estructurado a todas las demás dependencias del parque. Cuatro racks cerrados, varios servidores, 6 UPS con una carga eléctrica cuya duración alcanza las 4 horas y cientos de metros de cable categoría 6 y 6ª dan componen esta habitación que desde mi parecer ha sido uno de los data center mejor dotados y mas organizados que he tenido la oportunidad de observar, aunque no han sido muchos, pero si he visto varios que lamentablemente se encuentran en condiciones bastante deplorables, pero este no era así, por el contrario este se constituye en un ejemplo de que debería ser un verdadero Data Center.

Continuamos con nuestro recorrido, y en cada uno de los 3 pisos que componen este parque encontramos un rack de similares condiciones al primero. Algunos con mas, otros con menos elementos pero igual de organizados. Desde allí, también se dirigen las operaciones del sonido y las luces que dan ese toque sutil y fantástico que tiene el parque y sus diferentes atracciones; de igual manera, desde el parque se monitorean las funciones de la redes del planetario municipal Joaquín Antonio Uribe que en este momento se encuentra en proceso de remodelación pero que en los próximos días comenzaran nuevamente su funcionamiento para deleite de los ciudadanos, pero que también aumentara las funciones y el nivel de rendimiento del data center principal.

Toda esta responsabilidad de la administración y funcionamiento de esta red recae sobre los hombros de nuestro compañero Marco quien muy amablemente nos abrió las puertas de su segundo hogar y nos acompaño en todo este recorrido realizando la respectiva explicación de los elementos que fuimos encontrando a lo largo de este. Para él los más sinceros agradecimientos por permitirnos esta experiencia de conocer el otro mundo del parque explora y los más sinceros deseos de éxitos en una labor que requiere de concentración, compromiso y responsabilidad.

Autora: Mónica Marcela Ardila Ríos

Componentes de Una Red


Una red de comunicaciones se encuentra compuesta por múltiples elementos que funcionan de manera sincronizada para que los procesos que se desarrollan a lo largo y ancho de esta puedan ejecutarse de una forma correcta. Cada uno juega un papel valiosísimo dentro de esta y en caso de presentarse alguna novedad podría significar la pérdida del activo más valioso que puede tener una compañía: Su información.

Algunos de los elementos que componen una red de comunicación son:

Firewalls: También conocidos comúnmente como corta fuegos. Es la primera barrera con la cual se encuentra quien desee acceder a una red LAN. Se encuentran diseñados para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Software de detección de intrusos: IDS, son un tipo de software que busca la detección de anomalías o intrusos dentro de un equipo o una red. Funcionan como vigilantes del tráfico de una red identificando los aumentos de peticiones a un servidor y enviando alarmas a los administradores de la red para que estos tomen las medidas necesarias para evitar el ataque. De igual manera, algunos de estos pueden estar configurados para apagar los servidores en caso de un ataque y de que el administrado de la red no se encuentre presente para resolverlo.

VPN: Son conexiones seguras que se otorgan para clientes o usuarios exclusivos y que permiten la conexión remota a red LAN de una empresa. Es como crear un tubo o una autopista segura para la conexión. Se utilizan mucho para gerentes de empresas que requieren de conexiones por fuera de las empresas.

Proxy: Es un tipo de servidor que restringe los permisos de uso del internet de una compañía, destinando horarios, paginas y cantidad de banda que cada usuario podrá utilizar dentro de la red. Su principal uso restringir los permisos de la red.

Routers: Son los dispositivos que otorgan la salida hacia el internet. Generalmente son entregados por los proveedores ISP en el momento de la firma del contrato de servicio.

Switches: Son los elementos que permiten la conexión a la red. Todos los componentes de la red llegan hasta el switche y de allí se distribuye su salida. Los hay de tipo administrable (por el manager de la red) y autoadministrables (configurados previamente).

Modelo del Esquema de una Red Construido en Grupo





Modelo de Mapa Mental Construido en Grupo



Autora: Monica Marcela Ardila Rios

Biometria y Criptografia: Medios de Reconomiento


Cada vez son mas los mecanismos de reconocimiento que son implementados para la seguridad, aplicados en lugares de altos niveles de complejidad y cuya información puede resultar crucial para la ejecución de procesos.

La biometría y la criptografía se convierten en ejemplos en avances de reconocimiento. A continuación se encuentran sus definiciones:

Biometria: Mecanismo de reconocimiento mediante el cual a través de la indentificacion de características particulares del ser humano se permiten o denegan permisos. Actualmente la mayor característica utilzada en el recocimiento biométrico es la huella digital cuyo uso se masificado especialmente para restricciones de acceso a través de puertas dotadas de sistemas de identificaicon dactilar.

Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una  secuencia de números que la representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido.
Parrafo extraido de: http://www.homini.com/new_page_5.htm 

Criptografia: La criptografía se define como un mecanismo de protección de información a través del cual mediante la utilización de un software se convierten el o los mensajes que desean ser enviados en códigos cifrados de difícil lectura y que generalmente solo son reconocidos mediante la utilización de otro o del mismo software en el que fueron creados. No es una metodología del todo nueva; desde tiempos inmemoriables los signos han sido utilziados como medios de comunicación de información por ejemplo Uno de los primeros métodos de encriptado que está documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. Así la A se convertía en una D, la B en E ...

La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Es posible considerar que estas metodologías de reconocimiento pueden ser de alto costo, y tal vez algunas lo sean dependiendo del tipo de tecnología que se utilice aunque hoy en dia es bastante común encontrarse con este tipo de métodos en la vida cotidiana, por ejemplo, en las ultumas elecciones presidenciales realizadas en nuestro país el método de reconocimiento dactilar fue muy promulgado para facilitar la identificación de las personas votantes y asi evitar el máximo reducir los intentos de fraude.
Son nuevas tecnologías que buscan incrementar los niveles de seguridad, no solo en el ámbito informatico sino en cualquier lugar que necesite de una mejora en sus niveles de seguridad

VERY FACE de Lenovo: Metoodologia de reconocimiento facial

Un ejemplo claro del tema de biometría lo entrega la compañía Lenovo que en sus últimos equipos de uso portátil especialmente ha incorporado un programa denominado Vey Face que busca reemplazar el uso de contraseñas por el reconocimiento fácial del propietario del equipo. Solo basta con una configuración inicial del software en la que a atrves del reconocimiento de ciertas regiones faciales mediante el uso de una cámara web incorporada en el equipo se guarda una imagen del propietario del mismo. De esta manera al arrancar el equipo y antes de dar inicio a la sesión el programa se activara y pedirá que el propietario se coloque de frente a la cámara web para reconocer sus facciones y asi poder dar permiso para iniciar la sesión del sistema operativo.

Tras realizar varios intentos de fraude a este sistema, utilizando fotografías estaticas del propietario del equipo, gafas oscuras y transparentes, sobreros y gorras, se ha detectado que el sistema se bastante seguro aunque en algunas ocasiones puede ser penetrable, por lo tanto su nivel de confiabilidad aun se encuentra en duda. Es una manera de brindar protección a los equipos de uso personal que además nos da idea de que el costo de los elementos briometricos tal vez no sea tan elevado como algunas personas quieran hacerlo pasar.

Autora: Monica Marcela Ardila Rios



Echelon, Enfopol y Carnivore: Redes de Espionaje


Si bien el ciberterrorismo aun no ha sido del confirmado ni descartado por la autoridades, estas han tomado sus precauciones para evitar posibles ataques. Para ello, han sido creadas las famosas redes de espionaje que buscan la protección de la  “seguridad nacional” de los diferente países en los cuales estas están presentes: Echelon, Enfopol y Carnivore son tres de las mas importantes redes de espionaje que hayan sido identificadas en el mundo. A continuación hablaremos de ellas:

Echelon: es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA(Estados Unidos, Reino Unido, Canadá, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.

Enfopol: es un sistema de interceptación de las comunicaciones de la Unión Europea que surge como respuesta al megasistema ECHELON, propiedad de Estados Unidos, el Reino Unido y varios países miembros de la Commonwealth.

El nombre clave Enfopol (Enforcement Police - Policía de Refuerzo) se refiere al plan de estandarización de la interceptación de las telecomunicaciones en Europa, Estados Unidos, Australia y otros países. Enfopol nació en Bruselas en 1995, como una serie de requisitos técnicos para que las operadoras de telefonía adecuasen sus sistemas, ante eventuales demandas de "pinchazos" por parte de la policía. 

Carnivore: es el nombre de un software usado por el FBI que tiene un fin, pero no un funcionamiento, muy similar a ECHELON.
Este software se instala en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet.
En teoría tiene capacidad para discernir comunicaciones legales de ilegales.
El cómo realiza este análisis, y cuál es su infraestructura y alcance real, es algo que permanece secreto. Tiene la misma procedencia que ECHELON (EE. UU.) y pertenece a una agencia estatal (FBI), al igual que ECHELON

Como podrá observarse, todas estas redes de espionaje buscan la interceptación de comunicaciones, mas sin emabrgo, según sus protocolos, esta prohibido la interceptación de comunicación a nivel local es decir, no podrán utilizarse estas redes para capturar información de sus propios ciudadanos sino de ciudadanos extranjeros de otros países que puedan representar un “peligro potencial” para la seguridad nacional.

Teoricamente esto seria ilegal ya que la interceptaciones solo pueden realizarse a través de una orden judicial previamente expedida por un juez y cualquiera que lo hiciese sin esta orden podria ser judicializado como es el caso de las famosas “chuzadas” ocurridas en nuestro país. Mas sin embargo, las agencias estatales estado unidenses realizan esta practica de manera ocurrente, ya que todas estas redes aun se encuentran en funcionamiento, es decir, si es estado lo hace es seguridad nacional, pero si un particular lo hace es un delito. Solo hay una realidad, nos están vigilando.

Autora: Monica Marcela Ardila Rios




Ciberterrorismo: Mito o Realidad


Etimologicamente, al descomponer la palabra ciberterrorismo encontramos que su significado es: ciber: espacio, internet; terrorismo: generación de miedo.

Por lo tanto la palabra ciberterrorismo, es atribuida al uso de medios tecnológicos como la internet para la generación de miedo entre sus usuarios. Cabe aclara que el terrorimo siempre ha sido atribuido a grupos que se encuentran al margen de la ley y que siempre se ha visto reflejado en el uso de elementos de destrucción como armamento, explosivos, entre otros.

Es por eso que el termino de ciberterrorismo se ha convertido en un generador de controversia ya que algunos expertos en informática indican que es imposible generar terror generalizado a través de la internet ya que mcuchas de las “amenazas” que se realicen a través de esta no pasan de ser situaciones anónimas que no comprometen en la realidad la vida de las personas. Sin embargo, en la otra cara de la moneda se encuentran las agencia estatales que indican que por el contrario si es posible generar terrorismo a través de la red e inclusive algunos gobiernos como el norteamericano actualmente se encuentra entrenando sus soldados para convertirlos en expertos informaticos para prevenir y detectar amenazas ciberterroristas.

Mito o realidad, no deja de ser un termino que busca satanizar el uso del internet, mas sin emabargo no existe una definicion concreta ni reportes existentes de que este tipo de practicas se hayan presentado a lo largo de lahistoria. Es difícil creer que grupos al margen de la ley de reconocimiento mundial vayan a reemplazar sus miembros insurgentes por hacker de computadoras para la ejecución de sus actos delictivos. Mito o realidad, juzguen ustedes.





jueves, 24 de mayo de 2012

Virus Informáticos y Otros Códigos Dañinos


Los virus informáticos son códigos maliciosos que circulan por la red, especialmente por la internet en busca de posible victimas para atacar sus ordenadores vulnerando la seguridad y perjudicando en gran medida a usuario incautos de la red.

Aunque muchos de estos hechos especialmente para atacar grandes sistemas de redes, como ejemplo, redes bancarias para hurtar claves que permitan extraer dinero; redes de seguridad estatales como lo son las páginas de gobiernos, entidades militares, policiales y de inteligencia, siendo estos últimos virus de gran potencia que requieren mucho tiempo de dedicación para su ejecución. Pero quien tiene más tiempo que una persona que solo se dedique a crear y propagar este tipo de código, mucho de estos pagados por organizaciones que requieren de sus servicios.

Son muchas las categorías de virus que existen en la red, pero sin embargo, a continuación solo mencionaremos algunos de estos, tal vez lo más comunes:

Troyanos: Los orígenes del término se remontan a la antigua Troya, cuando fue invadida por sus enemigos tras recibir como obsequio de los dioses un caballo que llevaba en su interior soldados espartanos. Para el caso informático, los virus troyanos son códigos aparentemente benignos que traen consigo información de interés e inofensiva pero que permanecen en el sistema capturando información de los diferentes movimientos que realiza el usuario del ordenador.

Gusanos: Son programas que buscan reproducirse a sí mismos, sin generar efectos destructivos pero con el fin viajar de ordenador en ordenador.

Phishing: Es una modalidad de captura de información que consiste en el envío masivo de mensajes de correo aparentemente bajo el nombre de grandes marcas, especialmente de tipo bancario suplantando su identidad para capturar información personal como contraseñas y claves de cuentas. Funciona redireccionando al usuario a una página identidad a la original en la que este de forma incauta deja toda su información personal a merced de los estafadores.

Pharming: Funciona bajo la misma modalidad del phising pero con la diferencia de que este solo requiere que el usuario digite la dirección web de su operador bancario para redireccionarlo a la pagina fraudulenta, es decir, no requiere de la intervención del correo electrónico.

Bombas lógicas: Son códigos malignos programados para “explotar” en un determinado momento o fecha. Son muy comunes en las redes de las compañías cuando el personal encargado del área de sistemas es despedido; el empleado anterior puede programar una bomba lógica que se active en el momento en que su cuenta personal de la compañía sea eliminada, actividad inmediatamente el código maligno que puede causar daño a la información de la compañía. También es muy común que sean explotadas en fechas especiales o conmemorativas para los gobiernos o para los grupos de izquierda por ejemplo.

Jokers: Son códigos malignos que no causan ningún tipo de daño, pero que si son muy molestos ya que envían ordenes al equipo como por ejemplo; reiniciar automáticamente, ventanas con mensajes obscenos, cierre automáticamente algunas aplicaciones, abrir imágenes automáticamente, entre otras acciones que si bien no son de gran peligro si generan confusión e incomodidad para los usuarios del ordenador.

Estos son algunos ejemplos de los muchos tipos de virus informáticos que se pueden encontrar en una red, especialmente una red masiva como lo es el internet. Es difícil detectar este tipo de códigos en un equipo, mas sin embargo, es posible evitarlos con acciones como:

  •    Evitar la descarga de información a traves de programas P2P
  •    Manteniendo actualizado el sistema de antivirus y anti espías (legalmente  adquiridos).
  •    Evitando ingresar a páginas web de dudosa procedencia

Autora: Monica Marcela Ardila Rios


Ingeniería social: Todo un fenómeno



Jugar con la mente y los sentimientos de las personas no es algo difícil, todos somos vulnerables ante la compasión, el miedo, la curiosidad, entre otros sentimientos que muchas veces no somos capaces de demostrar que todos en algún momento de nuestra vida hemos sentido.

Y es precisamente de esto que se vale la ingeniería social, para apropiarse de información confidencial propia o ajena; esta modalidad de captura de información ocurre a través de medios de comunicación como por ejemplo las llamadas telefónicas, en las que apelando a los más profundos sentimientos de las personas indicando por ejemplo situaciones de emergencia, o por el contrario situaciones en la que la persona ha sido la afortunada ganadora de algún obsequio se extrae información como números de cedula, números telefónicos, números de cuenta, contraseñas, dirección, lugar de residencia, lugar donde labora, etc, etc, etc.

También se utilizan medios como el correo electrónico a través de imágenes conmovedoras en que las que se indica que por ejemplo con solo enviar una copia de ese mensaje se podrá ayudar a la persona de la imagen que se encuentra sufriendo y requiere su ayuda. También se apela a la compasión para la donación de dinero a través de cuentas falsas que supuestamente servirán de ayuda a personas necesitadas; y en general son muchas las maneras que se pueden utilizar para capturar información confidencial a través de los sentimientos de los seres humanos.

Es tal vez una de las modalidades de captura de información más efectivas y más difíciles de evadir y de reconocer ya que todos somos vulnerables en nuestros sentimientos.

Finalmente, quiero compartir el enlace de una de las compañias bancarias mas reconocidas a nivel nacional, que no solo se dedica a prestar sus servicios como banco, sino tambien dedica sus esfuerzos a instruir a sus usuarios en seguridad de la informacion y como protegerse de los peligros del fraude: http://www.grupobancolombia.com/seguridades/ingenieriaSocial.asp
Autora: Monica Marcela Ardila Rios

Exposicion Pharming