lunes, 18 de diciembre de 2017

SEGURIDAD CYBERNETICA



                                             DEFINICIÓN DE SEGURIDAD INFORMÁTICA 




L
seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.



Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático.





Amenazas a la Seguridad de la Información


Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.  
 



Tipos de amenazas


Las amenazas pueden clasificarse en dos tipos:
  • Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas.

  • No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
     






Cómo actuar

La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información.



Tipos de amenazas Informáticas


Virus Informático

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior




Gusanos (Worms)

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.





Spywares (Programas espías)

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.





Caballos de Troya (Troyanos)

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.


Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.



Hacker 

Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.




disco Optane de hasta 1.5 TB

            

               Intel lanzaría un disco Optane de hasta 1.5 TB




discos Optane como “memoria virtual” del sistema, para conseguir velocidades similar a la RAM, y para ello no solo es necesaria la unidad, también un software especial desarrollado por Intel


Es una combinación única de medios de memoria 3D XPoint, controladores de memoria y almacenamiento de Intel, IP de interconexión de Intel y software Intel software. En conjunto, estos bloques de desarrollo ofrecen un avance revolucionario en la reducción de la latencia y la aceleración de los sistemas para las cargas de trabajo que exigen gran capacidad y almacenamiento rápido.






Instalación de memoria Intel Optane



https://www.youtube.com/watch?v=FvwDRcpnzR8


Nombres de productosAsistencia para la memoria Intel® Optane™
Intel® NUC Kit NUC7i3BNHX1 con memoria Intel® Optane™
Intel® NUC Kit NUC7i5BNHX1 con memoria Intel® Optane™
Intel® NUC Kit NUC7i7BNHX1 con memoria Intel® Optane™
Intel Optane memoria está previamente instalada
Versión del BIOS es Intel Optane memoria listo
Kit Intel® NUC NUC7i3BNH
Kit Intel® NUC NUC7i5BNH
Kit Intel® NUC NUC7i7BNH
Puede configurar Intel Optane memoria después de completar las siguientes opciones:
  • Instale el módulo de memoria de Intel Optane en la Intel NUC.
  • Actualización de BIOS a la versión 0045 o posterior.


Configurar la memoria Intel® Optane™
  1. Descargue e instale el software de Intel® Optane™ memoria.
  2. Tras completar la instalación, reinicie la Intel NUC.
  3. Cuando Windows * se reinicia, se muestra un cuadro de diálogo para completar la instalación. SeleccionePara continuar.
    Intel® Optane™ memory window
  4. SeleccioneHabilitar.
    Enable
  5. Seleccioneen la pantalla de advertencia.
    Select Yes on the warning screen
  6. Cuando termine el proceso, seleccioneReiniciar.
    click Restart
    NotaCuando se reinicia la NUC, cambia automáticamente el BIOS para admitir memoria Optane de Intel.
    User-added image


La serie Optane 900P tendrá dos integrantes: 960 GB y 1.5 TB. Lo anterior apareció en una lista de productos (vía Guru3D)que muestra el voltaje y corriente de los dispositivos distribuidos en capacidad. Fuera de esa información, se desconoce el precio o fecha en que llegarán al mercado.


Optane se posiciona como una alternativa a los SSDs con una propuesta de almacenamiento y RAM adicional a la vez. Los primeros discos fueron lanzados hace apenas dos meses y tendrá que pasar algún tiempo para saber si esta nueva tecnología termina por posicionarse.