sábado, 19 de febrero de 2011

FORENSE

CONCEPTO FORENSE 

La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al extenso uso de computadores por parte de las compañías de negocios tradicionales (por Ej. bancos). Es por esto que cuando se realiza un crimen, muchas veces la información queda almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los computadores guardan la información de información forma tal que no puede ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales. Es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva. 

viernes, 18 de febrero de 2011

CIFRAR

CONCEPTO CIFRAR


Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar.  Valorar cuantitativa mente, en especial pérdidas y ganancias. Compendiar, reducir muchas cosas a una, o un discurso a pocas palabras. U. t. c. prnl. Reducir exclusivamente a una cosa, una persona o una idea determinadas lo que ordinariamente procede de varias causas.

VIRUS

CONCEPTO DE VIRUS


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

TUNNELING

DEFINICIÓN DE TUNNELING

Es una tecnología que permite enviar datos en una red mediante otras conexiones de la red. El tunneling funciona encapsulando el protocolo de red dentro de paquetes transportados por la segunda red. Por ejmplo, la técnica llamada PPTP desarrollada por Microsoft, permite usarinternet para transmitir datos en una VPN (Red privada virtual), embebiendo el propio protocolo de red dentro de los paquetes TCP/IP de internet.

También es conocido como encapsulation (encapsulamiento).

JEFE

DEFINICIÓN DE JEFE

El jefe es loa cabeza de una organización. Se trata de una persona que se encuentra en el puesto superior de una jerarquía y que tiene las facultades necesarias para mandar a sus subordinados. Todas las organizaciones jerárquicas, como las empresas, los partidos políticos o los gobiernos, cuentan con jefes en distintos niveles.

El jefe de Gobierno, por otra parte, es el máximo funcionario del Poder Ejecutivo.Se trata del responsable de un Estado y puede adoptar distintos títulos, como Presidente del Gobierno, Primer Ministro, Premier o Canciller.

miércoles, 16 de febrero de 2011

CONTROL

DEFINICIÓN DE CONTROL

El control es un proceso mediante el cual la administración se cerciora si lo que ocurre concuerda con lo que supuestamente debiera ocurrir, de los contrario, será necesario que se hagan los ajustes o correcciones necesarios. 
El control tiene como objeto cerciorarse de que los hechos vayan de acuerdo con los planes establecidos. Burt K. Scanlan.

  • Es la regulación de las actividades, de conformidad con un plan creado para alcanzar ciertos objetivos. Eckles,Carmichael
  • Es el proceso para determinar lo que se está llevando a cabo, valorizándolo y si es necesario, aplicando medidas correctivas de manera que la ejecución se desarrolle de acuerdo con lo planeado. George R. Terry.
  • La medición y corrección de las realizaciones de los subordinados con el fin de asegurar que tanto los objetivos de la empresa como los planes para alcanzarlos se cumplan eficaz y económicamente. Robert C. Appleby.

ENCRIPTAR

DEFINICIÓN DE ENCRIPTACION

 La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser
contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.

AUDITORIA

CONCEPTO DE AUDITORIA
La auditoria es aquel instrumento de gestion que ha de incluir una evaluacion sistematica, documentada y objetiva de la eficacia del sistema de prevencion para lo cual debera ser realizada de acuerdo con las normas tecnicas establecidas o que puedan establecerse, teniendo en cuenta la informacion recibida de los trabajadores.
Los objetivos de la misma, tal y como marca el regalmento, seran los siguientes:
  • La comprobacion de la forma en que se han llevado a cabo las evaluaciones de riesgos (la inicial y las periodicas). Se analizaran sus resultados, verificandolos en caso de ser necesario.
  •  Se debera comprobar la bondad de la planificacion de la accion preventiva. El plan de prevencion partira de las conclusiones de la evaluacion de riesgos, teniendo en cuenta tanto la normativa general, como la referente a riesgos especificos.
  •  El analisis de los recursos humanos y materiales puestos en juego por el empresario para la ejecucion de las actividades preventivas. Tambien se examinara la adecuacion de los procesos y procedimientos a la realidad de la empresa.

HACKER

¿Qué es un hacker?


El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

«Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas.

Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.

sábado, 12 de febrero de 2011

Definición Seguridad

Seguridad 

Es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.

Seguridad informática


Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador o computadora, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.



En un sistema de los denominados “tolerante a fallos” dos o más computadoras funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.
Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de “inmunizar” o eliminar el virus del ordenador. La continua aparición de nuevos tipos de virus hace necesario mantener en el ordenador la versión más actualizada posible del programa antivirus.