sábado, 30 de julio de 2011

Invasión del Caribe por pez león conduce a crisis ecológica


Una especie de pez venenoso con rayas - el pez león que invadió hace 16 años la región del mar Caribe se reprodujo en grandes cantidades, poniendo en grave peligro el medioambiente local. En la parte norte de esa región, los gobiernos locales ya han llamado a los pescadores a pescar y matar los peces león, según informó Xinhuanet el 15 de agosto desde Londres, citando una información anterior del diario británico “The Daily Telegraph”.



El pez león es sorprendentemente voraz, pues devora 20 peces pequeños en cada media hora. No obstante, el pez león es poco dañino para los seres humanos. Cuando una persona es picada por él, siente un dolor agudo.

El pez león, originalmente dispersado en el Indico y el Pacífico, se huyó hacia el Caribe hace 16 años por un huracán tropical que barrió un acuario de Miami. Hoy día, el pez león está ampliamente distribuido en el Caribe y ya aparecido en algunas zonas de pocos recursos ictiológicos pero con numerosos buzos como las costas de Cuba, Haití y Florida de los Estados Unidos.


A criterio de algunos expertos estadounidenses, ésta será probablemente la más destructiva invasión de animales marinos en la historia y “es posible que no haya remedio para resistir completamente a la invasión.”

viernes, 22 de julio de 2011

Manual del SGSI:ISO 27001-2


Otra duda frecuente al enfrentarse a la documentación de un SGSI, es que incluir en el Manual de Seguridad de Información. Aquí hay varios puntos a tener en cuenta:

Si ya existe un Sistema de Gestión previo, lo ideal es manejar un Sistema de Gestión Integrado que consolide los sistemas existentes quedando bajo un solo modelo por ejemplo calidad y seguridad de la información, o ambiental y seguridad de la información, etc.

Si no existe un manual previo, pues habrá que definir una Norma Cero o Guía de documentación que establezca como documentar todo lo perteneciente al SGSI, y una vez se inicie la documentación, poder entonces desarrollar el Manual de Seguridad de la Información.

En cualquiera de los dos casos, les sugiero manejar la siguiente tabla de contenido para su Manual de Seguridad de la Información:

1. Organización
2. Introducción
3. Manual de Seguridad de la información
3.1 Objetivo
3.2 Alcance del SGSI
3.3 Control de Cambios y Aprobación
4. Marco legal
5. Glosario
6. Política de Seguridad
6.1 Compromiso De La Dirección
6.2 Política de seguridad de la Organización
6.3 Revisión de la Política
6.4 Conformidad Con la Política de Seguridad y los estándares de Control
6.5 Objetivos De La Gestión De Seguridad De Información
7. Normas y políticas del Sistema de Gestión de Seguridad de la Información
7.1 Organización del SGSI
7.2 Gestión de Activos
7.3 Recursos Humanos
7.4 Seguridad Física y Ambiental
7.5 Comunicaciones y Operaciones
7.6 Control de Acceso
7.7 Desarrollo de Software
7.8 Gestión Incidentes
7.9 Continuidad del Negocio
7.10 Cumplimiento
8. Determinación de requerimientos de seguridad de la información
8.1 Identificación de Activos de seguridad de la Información
8.2 Descripción de la metodología de evaluación del riesgo
8.3 Reporte de evaluación del riesgo y Plan de tratamiento del riesgo
8.4 Declaración de Aplicabilidad
9. Roles y Responsabilidades
9.1 Grupo de Sistemas/IT
9.2 Usuario
9.3 Propietario de Información
9.4 Auditoría Interna
10. Autoridades Y Entidades Externas Relevantes Al Negocio
11. Compañías consultoras en SGSI
12. Bibliografía

Espero que esta guía les sirva de utilidad, pues cuando yo inicie mi implementación esta información no estaba pude encontrarla en ningún sitio, y haciendo hincapie en que esta tabla de contenido es las que yo implemente, pudiendo Uds modificarla de acuerdo a las necesidades del SGSI en el que esten trabajando.

Fuente...

lunes, 9 de mayo de 2011

Virus Informaticos - Consejos...

Aunque existe una relativa concientización, generalmente no se toman todas las precauciones necesarias para anular el peligro. No basta con tener un antivirus, sino que éste hay que actualizarlo periódicamente para contemplar los nuevos virus que van apareciendo.
Además de poseer la cualidad de chequeo manual, detección y eliminación, debe ser sobre todo capaz de actuar como vacuna o filtro, impidiendo la entrada de los nuevos virus que aparecen cada día. De esta forma, aunque al usuario se le olvide pasar el antivirus, sabe que al menos existe una protección automática. La mayoría de los antivirus que se comercializan poseen estas características.
En la Campaña Nacional Antivirus Informáticos se proponen 10 consejos para evitar el contagio de virus.
A continuación se resumen todas ellas:
  1. Instalar un buen antivirus para la detección y eliminación de nuevos virus. Además es necesario actualizarlo frecuentemente. Como ya se ha explicado la efectividad de un programa antivirus reside, en gran medida, en su capacidad de actualización (preferentemente diaria).
  2. Comprobar que el antivirus elegido incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta, bien a través de correo electrónico, por teléfono o fax.
  3. Asegurarse que el antivirus esté siempre activo vigilando constantemente todas las operaciones realizadas en el sistema.
  4. Verificar, antes de abrir, cada nuevo mensaje de correo electrónico recibido. Este medio es el medio de transmisión preferido por los diseminadores de virus. Cualquier correo puede contener virus, aunque no este acompañado de archivos adjuntos. Además no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado, en algunos sistemas basta únicamente con abrir el mensaje. Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual.
  5. Evitar la descarga de programas de lugares no seguros o pocos fiables de Internet. Muchas páginas web permiten la descarga de programas y archivos cabiendo la posibilidad que estos archivos estén infectados. Son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen.
  6. Rechazar archivos que no se hayan solicitado cuando se esté en chats o grupos de noticias. Hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.
  7. Analizar siempre con un buen antivirus los disquetes que entran y salen de la computadora. Si se utilizan disquetes propios en otros lugares es aconsejable protegerlos contra escritura.
  8. Retirar los disquetes de las disqueteras al apagar o reiniciar el ordenador. Esta tarea es para evitar que se activen los virus de arranque.
  9. Analizar el contenido de los archivos comprimidos. El antivirus deberá de contar con una funcionalidad que permita detectar el mayor número de formatos comprimidos posibles. Además, antes de abrir uno de estos archivos, es aconsejable guardarlos en carpetas temporales.
  10. Mantenerse alerta ante acciones sospechosas de posibles virus. Hay varios síntomas que pueden delatar la presencia de nuevos virus: aumento del tamaño de los archivos, aviso de macros en documentos, ralentización en ciertos procesos, etc. Como mejor solución a estas sospechas de posibles infecciones, se debe recurrir al servicio de resolución urgente de nuevos virus de la compañía antivirus.
Fuente

Virus Informaticos - Aspectos juridicos...

El análisis de la responsabilidad derivada de la difusión de un virus merece especial atención en estos momentos en que el uso de la redes telemáticas permite un mayor alcance de sus efectos. Prueba de ello tenemos en la reciente difusión por correo electrónico del antes mencionado virus "I Love you".
Para analizar los diferentes supuestos que generan responsabilidad, debemos tener en cuenta los canales de difusión que contribuyen a potenciar el efecto pirámide en el que los virus basan su efectividad. En todos ellos es aplicable el régimen de la responsabilidad extracontractual establecida en el Código Civil (ver Anexo Leyes) que obliga a reparar los daños a quien, por acción u omisión, causa un perjuicio a otro, interviniendo la culpa o negligencia.
La mera creación de un virus puede obedecer a una intención distinta a la puesta en circulación. Cabe recordar aquí la diferencia que hacen los Hackers entre el creador de un virus y el diseminador del mismo.
En cuanto a la puesta en circulación es difícil obtener una identificación plena del responsable de la misma. Aunque en el caso de redes telemáticas es posible encontrar rastros de la primera aparición del virus, es posible alterar esa información. En cualquier caso, la responsabilidad de la persona que inicia la cadena de efectos nocivos de un virus, planificando la difusión intencionada del mismo a través de un medio está clara, pues el daño es perfectamente previsible (aunque no su magnitud) y seguro.
En cuanto a la introducción intencionada en un sistema específico, por su tipificación como delito de daños, los actos de sabotaje informático pueden generar responsabilidad civil y penal. Pueden tener su origen en personas del interior de la empresa que por un motivo como, por ejemplo, la ruptura de la relación laboral, deciden causar un daño, o en personas del exterior de la empresa, que acceden al sistema informático por medios telemáticos, por ejemplo. En ambos casos se cumplen los requisitos para reclamar una indemnización.
Como ya se ha mencionado, en Argentina, la Información no es considerada un bien o propiedad. Según el Art. 183 del Código Penal "...se castiga al que dañe una cosa, inmueble o animal". Hasta el momento de la realización del presente este castigo sólo es teórico, ya que en la práctica no existen casos en donde se haya podido probar la culpa de un creador o diseminador de virus dañando una "cosa, inmueble o animal".
La difusión de un virus entre usuarios de sistemas informáticos puede ser debida a una conducta negligente o la difusión de virus no catalogados. La diligencia debida en el tratamiento de la información obliga a realizar copias de seguridad y a instalar sistemas de detección de virus. En el caso de archivos que se envían a otros usuarios, la ausencia de control previo puede ser calificado como negligente, puesto que el riesgo de destrucción de datos se está traspasando a terceros y ello podía haberse evitado de una manera sencilla y económica. Pero también puede alegarse que el usuario receptor del archivo afectado podría haber evitado el daño pasando el correspondiente antivirus, a lo que cabe replicar que este trámite se obvió por tratarse de un remitente que ofrecía confianza.
Por último, en algunos países en donde se han tratado Leyes de Propiedad Intelectual, se establece la exclusión de los VI de las creaciones protegidas por el derecho de autor. El objetivo de este precepto es facilitar las actividades de análisis necesarias para la creación de un antivirus, aunque esto resulta innecesario por la sencilla razón de que el creador de un virus no acostumbra a reclamar la titularidad del mismo de forma pública.
Fuente...

Virus Informaticos - Los antivirus...


Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos y también con las pautas que más contienen los virus. Los fabricantes de antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para prevenir la creación e infección de otros nuevos.
Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus diarios, sólo aparecen unos cinco totalmente novedosos al año.
Debe tenerse en cuenta que:
  • Un programa antivirus forma parte del sistema y por lo tanto funcionará correctamente si es adecuado y está bien configurado.
  • No será eficaz el 100% de los casos, no existe la protección total y definitiva.
Las funciones presentes en un antivirus son:
  1. Detección: se debe poder afirmar la presencia y/o accionar de un VI en una computadora. Adicionalmente puede brindar módulos de identificación, erradicación del virus o eliminación de la entidad infectada.
  2. Identificación de un virus: existen diversas técnicas para realizar esta acción:
    1. Scanning : técnica que consiste en revisar el código de los archivos (fundamentalmente archivos ejecutables y de documentos) en busca de pequeñas porciones de código que puedan pertenecer a un virus (sus huellas digitales). Estas porciones están almacenadas en una base de datos del antivirus. Su principal ventaja reside en la rápida y exacta que resulta la identificación del virus. En los primeros tiempos (cuando los virus no eran tantos ni su dispersión era tan rápida), esta técnica fue eficaz, luego se comenzaron a notar sus deficiencias. El primer punto desfavorable es que brinda una solución a posteriori y es necesario que el virus alcance un grado de dispersión considerable para que llegue a mano de los investigadores y estos lo incorporen a su base de datos (este proceso puede demorar desde uno a tres meses). Este modelo reactivo jamás constituirá una solución definitiva.
    2. Heurística : búsqueda de acciones potencialmente dañinas perteneciente a un virus informático. Esta técnica no identifica de manera certera el virus, sino que rastrea rutinas de alteración de información y zonas generalmente no controlada por el usuario (MBR, Boot Sector, FAT, y otras). Su principal ventaja reside en que es capaz de detectar virus que no han sido agregados a las base de datos de los antivirus (técnica proactiva). Su desventaja radica en que puede "sospechar" de demasiadas cosas y el usuario debe ser medianamente capaz de identificar falsas alarmas.
  3. Chequeadores de Integridad : Consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar sectores críticos de la misma. Su ventaja reside en la prevención aunque muchas veces pueden ser vulnerados por los virus y ser desactivados por ellos, haciendo que el usuario se crea protegido, no siendo así.
Es importante diferencia los términos detectar: determinación de la presencia de un virus e identificar: determinación de qué virus fue el detectado. Lo importante es la detección del virus y luego, si es posible, su identificación y erradicación.

Modelo de un Antivirus

Un antivirus puede estar constituido por dos módulos principales y cada uno de ellos contener otros módulos.

Modelo de un Antivirus
  • Módulo de Control: Este módulo posee la técnica de Verificación de Integridad que posibilita el registro de posibles cambios en los zonas y archivos considerados de riesgo.
  • Módulo de Respuesta: La función de "Alarma" se encuentra en todos los antivirus y consiste en detener la ejecución de todos lo programas e informar al usuario de la posible existencia de un virus. La mayoría ofrecen la posibilidad de su erradicación si la identificación a sido positiva.

Utilización de los Antivirus

Como ya se ha descripto un VI es un programa y, como tal se ejecuta, ocupa un espacio en memoria y realiza las tareas para las que ha sido programado. En el caso de instalarse un antivirus en una computadora infectada, es probable que este también sea infectado y su funcionamiento deje de ser confiable. Por lo tanto si se sospecha de la infección de una computadora, nunca deben realizarse operaciones de instalación o desinfección desde la misma. El procedimiento adecuado sería reiniciar el sistema y proceder a la limpieza desde un sistema limpio y seguro.
La mayoría de los antivirus ofrecen la opción de reparación de los archivos dañados. Puede considerarse este procedimiento o la de recuperar el/los archivos perdidos desde una copia de seguridad segura.
Fuente...

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | cheap international voip calls