jueves, 20 de agosto de 2015

Amenaza Fisica

Amenaza Fisica

Son aquellos que pueden afectar a la seguridad y por lo tanto al funcionamiento de los sistemas, estos son:

Robos, Sabotaje, Destrucción del sistema, Cortes, Subidas y Bajadas bruscas del suministro eléctrico, Catástrofes 

Amenaza Logica

Amenaza Logica

1.) Una bomba lógica es una parte de código insertada intencionalmente en un progama que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de Base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

Virus Informatico

Virus Informatico

Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los daos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informaticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos De Propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
1.) Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
2.) Ingenieria social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
3.) Entrada de información en discos de otros usuarios infectados.
4.) Instalación de software modificado o de dudosa procedencia.

Seguridad Informatica

Seguridad Informatica

La seguridad informática o seguridad de tecnologías de la información es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de informacion no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Debido a la anterior la norma ISO7498 define la seguridad informatica como ¨Una serie de mecanismos que minimizan vulneabilidad¨

Objetivos de la seguridad informatica

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Antivirus

Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.


                                                 Funciones Del antivirus

Escanear:  un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Heuristica: La técnica de detección más común es la de análisis heurístico. Consiste en buscar en el código de cada uno de los archivos cualquier instrucción que sea potencialmente dañina, accion típica de los virus informáticos. Es una solución interesante tanto para virus conocidos como para los que no los son. El inconveniente es que muchas veces se nos presentarán falsas alarmas, cosas que el scanner heurístico considera peligrosas y que en realidad no lo son tanto. Por ejemplo: tal vez el programa revise el código del comando DEL (usado para borrar archivos) de MS-DOS y determine que puede ser un virus, cosa que en la realidad resulta bastante improbable. Este tipo de cosas hace que el usuario deba tener algunos conocimientos precisos sobre su sistema, con el fin de poder distinguir entre una falsa alarma y una detección real.

miércoles, 19 de agosto de 2015

Servicios de seguridad de la informacion

Es necesario contemplar los servicios de seguridad de la informacion estos son:
1. Confidesiabilidad
     a. Datos almacenados en un equipo
     b. Datos guardados en dispositivos BACKUP 
     c. Datos transmitidos a traves de redes de comunicaciones.


2. Autenticacion.
    a. Entidad ( Usuarios u equipos)
     * Unilateral: Cuando se garantiza la identidad del equipo usuario o terminal que se intenta
       conectar a una red
      * Mutua en el caso de la red o servidor tambien se autoindica de cara al equipo, usuario
      termial que establece la conexion.

    b. De origen de los datos

  
3. Integridad:
    Garantiza que un mensaje o el fichero atraves de la red informatica.

4. Replica:
impide ataques de repeticion de parte de los usuarios maliciosos consientes en ka interseccion y posteria reenvio de msj. para tratar de engañar al sistema y provocar operaciones no deseadas.

5.Reclamacion de Origenes
El sistema permite probar quien ha sido el creador de un determido msj. o documento

6.Reclamacion:
Permite probar que un deteminado documento esta protegido con derechos de quitar y permanecer  a un usuario determido u organizacion.

7.Curiosos.
Son atacantes mas habituales del sistema simplemente para comprobar que es posible romper la seguridad de un sistema concreto aunque en su mayoria se trata de ataques.

8. Hacker :
Termino para describir a un experto en proramacion que tiene la capacidad de violar la seguridad de un sistema aunque o con intencion maliciosa aveces.

9. Crackerr:
Describe a una persona que intenta tener acceso no autorizado a loa recursos de la red con intenciones maliciosas

10.Intrusos Renumerados:
Piratas co gran experiencias y un amplio conocimiento del sisema que son pagados con una 3era persona generalmente para robar secretos o simplemente para dañar la imagen de la entidad afectada.

miércoles, 17 de junio de 2015

E3 2015: Figuras de Donkey Kong y Bowser para Skylanders SuperChargers

Nintendo y Activision se fusionan para llevar a Skylanders SuperChargers las figuras de Donkey Kong y Bowser.

Ya nos lo adelantaron hace unos días, Nintendo se iba a aliar con las Third parties para hacer cosas nuevas y, tras incluir a Ryu en Super Smash Bros, ahora SkylandersSuperChargers tendrá las figuras de Donkey Kong y Bowser con sus propias habilidades y movimientos. Donkey Kong puede lanzar barriles, mientras que Bowser se especializará en los martillazos. Además, como una de las novedades de Skylanders SuperChargers es la inclusión de vehículos, las figuras de Donkey y Bowser tendrán los suyos. Por último, nos han anunciado que las figuras se podrán utilizar tanto en Skylanders, como en otros juegos de Nintendo, ya que su plataforma se puede modificar y convertirse en figuras Amiibo.



E3 2015: Afro Samurai 2

Afro Samurai 2: Revenge of Kuma ha estrenado su tráiler para el E3 2015. Desarrollado por Redacted Studios y editado por Versus Evil, la secuela del primer Afro Samurai saldrá a finales de este año para PS4, Xbox One y PC.

En el primer tráiler de Afro Samurai 2 podemos ver el apartado artístico del juego y su ambientación. Con este primer vídeo del juego, se ha desvelado su subtítulo y sus plataformas. ya que hasta ahora apenas se sabía nada desde el proyecto. Fue hace casi un año cuando se confirmó que Afro Samurai 2 sería una realidad.

Afro Samurai 2 continuará la historia tras el final del primer juego. Recordamos que Afro Samurai fue un juego de acción en tercera persona con gráficos cel-shading que salió para PS3 y Xbox 360 en 2009. Este mismo año podremos seguir la trama con esta secuela

Dragon Ball Super tiene dos personajes nuevos

Después de haber visto un pequeño vídeo de la serie, la web oficial de Dragon Ball Super ha revelado una ilustración en la que aparecen dos personajes nuevos. ¿Quiénes serán?


Tras haberse revelado un primer teaser de pocos segundos de duración, la web oficial deDragon Ball Super ha mostrado una nueva ilustración en la que aparecen nuestros personajes preferidos listos para la batalla. Aparte, se muestran dos nuevos protagonistas que se parecen bastante a Bills y Whis. ¿Qué es lo que querrán? El 5 de julio, día en que Dragon Ball Super se estrena en Japón, saldremos de dudas.

Google anuncia YouTube Gaming, su propia plataforma streaming de videojuegos

Google ha anunciado que este mismo verano estrenará YouTube Gaming, su propia plataforma destinada a videojuegos que permitirá realizar streamings y que tiene la clara intención de competir con Twitch.


Google anuncia YouTube Gaming, su propia plataforma de vídeo dedicada exclusivamente videojuegos que pretende competir con Twitch, recientemente adquirida por Amazon. YouTube Gaming tiene previsto su lanzamiento oficial este mismo verano, aunque todavía no se ha concretado una fecha. Además, esta nueva plataforma de Google y YouTube que permitirá a los jugadores realizar streaming de sus partidas llegará acompañada de una página web y aplicaciones para dispositivos móviles, ordenadores y consolas.

Ubisoft podría haber filtrado Red Dead Redemption 2

En una encuesta que está realizando, Ubisoft podría haber filtrado el desarrollo de Red Dead Redemption 2 y otros juegos que todavía no se han anunciado.

Ubisoft ha publicado una encuesta en la que nos pregunta sobre qué queremos ver enAssassin’s Creed Syndicate y en la que se incluyen apartados sobre cuáles son los últimos videojuegos que han comprado los fans y a qué planean jugar en el futuro. En este último apartado, la compañía gala podría haber filtrado Red Dead Redemption 2 y Skyrim 2, entre otros juegos.

Este tipo de encuestas son bastante habituales dentro de la industria para conocer elfeedback de los usuarios, pero lo curioso de la situación es que aparecen juegos que todavía no se han anunciado como son Titanfall 2  y auténticas sorpresas como Red Dead Redemption 2.

GTA V convertido en GTA Vice City

GTAV se ha convertido en GTA Vice City gracias al trabajo de un modder. Os mostramos el resultado de este curioso proyecto con aire retro que os encantará si sois fans de Grand Theft Auto.


Los modders no dejan de sorprendernos. Si ayer mismo os mostramos un mod para trasladar el universo de Halo a ArmA 3, hoy os venimos a enseñar otro muy curioso. Y es que es usuario Taltigolt ha estado trabajando duro para conseguir convertir GTA V enGrand Theft Auto Vice City. Así, la última entrega de la saga de Rockstar Games luce como el clásico título que a tantos usuarios cautivó allá por el año 2002.

E3 2015: Mass Effect Andromeda, primeros detalles

Mass Effect Andromeda fue presentado con un espectacular tráiler en la conferencia de Electronic Arts en el E3 2015, y ahora os traemos sus primeros detalles. 


Electronic Arts comenzó su conferencia en el E3 2015 presentado de forma oficial Mass Effect Andromeda, la nueva entrega de la saga de BioWare que nos llevará a recorrer nuevos planetas en la galaxia de Andromeda. Pues bien, Bioware ha ofrecido más detalles sobre Mass Effect Andromeda a través de su blog oficial, como por ejemplo que esta nueva aventura tendrá lugar muchos años después de los acontecimientos vividos por el comandante Shepard en la trilogía original de Mass Effect

E3 2015: Impresiones de Mad Max

Mad Max saldrá a la venta el próximo mes de septiembre y nosotros hemos podido jugar nuestras primeras partidas en el E3 2015. A continuación, os contamos nuestras primeras impresiones de Mad Max, juego que comparte universo con Mad Max Fury Road aunque no se trata de una adaptación. 

Mad Max tampoco ha querido perderse el E3 2015. Nosotros hemos podido jugar dos demos diferentes en la versión de Xbox One, un total de 25 minutos a los mandos de Mad Max que nos permiten ofreceros nuestras primeras impresiones. La primera demo se llama Magnum Opus y se centra en el control de los coches. Mad Maxconserva las mecánicas de un mundo abierto, aunque con la particularidad de que podremos combatir mientras conducimos, gracias a armas como un arpón, un lanzallamas, un lanzacohetes y una escopeta de cañones recortados

E3 2015: ¿Cómo funciona la retrocompatibilidad de Xbox One?

La retrocompatibilidad de Xbox One fue una de las grandes sorpresas de la conferencia de Microsoft en el E3 2015, y por eso la compañía ha querido ofrecer más detalles explicando cómo funcionará realmente. 


Una de las grandes sorpresas de la conferencia de Microsoft en el E3 2015 fue el anuncio de la retrocompatibilidad de Xbox One. Lo cierto es que durante la conferencia no se ofrecieron muchos detalles, pero hoy hemos acudido a una pequeña presentación en el E3 2015 de las nuevas funciones de Xbox One, en la que la compañía nos ha explicado un poco mejor cómo funciona la retrocompatibilidad de Xbox One. 

GTA Online: Dinero Sucio Parte I, evento este fin de semana

Esta semana GTA Online ha recibido la actualización Dinero Sucio Parte I, y para celebrarlo Rockstar ha anunciado un evento especial este fin de semana que os detallamos a continuación. 



La actualización gratuita Dinero Sucio Parte I está disponible para GTA Online desde principios de semana, y para celebrarlo Rockstar ha preparado un evento muy especial con bonificaciones, retransmisiones en directo y muchas sorpresas. El evento ya ha comenzado y durará hasta el domingo 14 de junio. A continuación os detallamos las actividades de este evento especial de GTA Online: Dinero Sucio Parte I

E3 2015: Starbreeze Studios presenta sus propias gafas de realidad virtual

Starbreeze anuncia sus propias gafas de VR con una demo de The Walking Dead, los creadores de Payday The Darkness y Las crónicas de Riddick también se suman a la realidad virtual antes del E3 2015.


Sin duda el próximo 2016 va a ser clave en la explosión y desarrollo de la realidad virtual, ya son muchos los actores que forman parte de este selecto grupo de dispositivos que prometen una realidad virtual como nunca la hemos experimentado antes. Al Project Morpheus de Sony, el Oculus Rift con el que coquetea Xbox o el HTC ReVive de Valve, las particulares gafas de Steam, ahora se une un nuevo dispositivo que también nos permitirá vivir la realidad virtual de una forma híper realista, tal y cmo hemos conocido a través de Polygon. Hablamos de las StarVR, las nuevas gafas de realidad virtual deStarbreeze Studios, el equipo de desarrollo detrás de títulos como Payday o Brothers: A Tale of Two Sons

Será durante el E3 2015 cuando la compañía presente de manera oficial y a todo el público sus gafas y probblemente un hands on de Overkill's The Walking Dead, el shooter oficial de la serie basada en los cómics de Robert Kirkman que servirán de reclamo para estas nuevas gafas de realidad virtual. Las nuevas gafas se denominanStarVR y se han conocido junto con la confirmación por parte de Starbreeze Studios de la compra de InfinitEye, una compañía francesa especializada en el desarrollo de hardware de realidad virtual que a partir de ahora pasará a denominarse Starbreeze Paris.

E3 2015: FIFA 16, nuevo tráiler

FIFA 16 se ha presentado oficialmente en el E3 2015 durante la conferencia de Electronic Arts y ha contado con un invitado especial, Pelé.

Con el gran Pelé como protagonista, FIFA 16 se ha presentado oficialmente en la conferencia de Electronic Arts del E3 2015. Una de las grandes novedades de este año es que por primera vez contará con el fútbol femenino al incluir 12 selecciones nacionales para competir en partidos rápidos, amistosos online y trofeos offline. Narrado por el ex futbolista brasileño, el tráiler nos invita a jugar juntos al fútbol porque es un bonito deporte para compartir.


En esta nueva edición de la saga de fútbol se han hecho mejoras en defensa para poder interceptar más fácilmente los pases de los rivales y se han añadido más movimientos de pases, así como de regates, para dar el mayor realismo posible. Se ha innovado en todos los aspectos del partido

E3 2015: Gears of War Ultimate Edition, detrás de las cámaras

Microsoft sigue promocionando la Ultimate Edition de Gears of War en el E3 2015  presenta un vídeo centrado en el desarrollo de esta remasterización que llegará a Xbox One y PC. 

Gears of War Ultimate Edition fue uno de los juegos presentes en la conferencia de Microsoft en el E3 2015, aunque tan sólo de forma testimonial ya que el principal protagonismo se lo llevé Gears 4 con un espectacular gameplay. Pero la feria no ha terminado ha seguido ofreciendo información sobre Gears of War Ultimate Edition, primer anunciando su llegada a PC durante la conferencia de PC en el E3 2015, y ahora presentando un vídeo detrás de las cámaras en el que podemos conocer más detalles sobre esta nueva versión para Xbox One. 


Gears of War Ultimate Edition saldrá a a venta el próximo 28 de agosto para Xbox One, a la espera de saber la fecha de lanzamiento confirmada en PC. Esta remasterización llegará con numerosas mejoras, así como un multijugador que correrá a 60 fps en Xbox One. Aquí os dejamos un enlace al resumen de la conferencia de Microsoft en el E3 2015para que no perdáis detalle sobre los próximos juegos de Xbox One

Rockstar Games



Rockstar Games (anteriormente conocido como Rockstar Games NYC) es una compañía desarrolladora ypublicadora de videojuegos adquirido por el publicador de juegos Take-Two Interactive y creador del motor de videojuego RAGE. La compañía es internacionalmente conocida por títulos como la serie Grand Theft AutoMax PayneMidnight Club o Red Dead Redemption. Comprende estudios que han sido adquiridos y renombrados, así como otros creados internamente. Mientras la mayoría de los estudios que Take-Two Interactive ha adquirido se fusionaron en la marca Rockstar, otros más recientes han mantenido sus propias identidades y forman parte de la división de la compañía 2K Games.
El sello Rockstar fue fundado en Nueva York, en 1998 por Sam Houser, Terry Donovan, Dan Houser, Jamie King y Gary Foreman. Las oficinas de Rockstar Games están situadas en BroadwayNueva York, junto a las de Take-Two Interactive. En ellas se encuentran las oficinas centrales internacionales de publicidad, marketing, relaciones públicas y departamentos de desarrollo de productos

Videojuegos notables



Star Fox Zero comenzo su desarrollo en el Wii original

Nintendo reveló que Star Fox Zero, el flamante shooter exclusivo para Wii U, no comenzó su desarrollo en dicha plataforma, sino más bien en su antecesor, el Wii original.
"Trabajo de manera muy cercana con el programador de Star Fox 64. Básicamente, cada vez que tengo hardware nuevo, hago un prototipo de Star Fox", declaró Shigeru Miyamoto, el diseñador de juegos de Nintendo para un medio especializado.
"Este Star Fox inició con base en un prototipo creado para Wii. Vimos ese prototipo y pensamos lo que podríamos hacer con él. (...) Regresamos y decidimos que debería ser un juego de Star Fox", agregó Miyamoto.
Nintendo contempló a Monolith Soft para desarrollar Star Fox Zero, pero al final la compañía se decantó por los creadores de Bayonetta 2, Platinum Games.

Cancelan lujosa edicion de Batman:Arkham Knight

De acuerdo con reportes presentados por algunos usuarios de NeoGAF, la lujosa edición de colección de Batman: Arkham Knight que incluía una reproducción transformable del Batmobile por $200 USD ha sido cancelada.
Una cadena británica de tiendas de videojuegos envió un correo electrónico a sus consumidores para explicar que el paquete no será distribuido por razones de control de calidad.

Nuevo Hitman llegara por episodios

 El nuevo juego del Agente 47, titulado simplemente como Hitman, llegará en formato digital de manera episódica a partir del 8 de diciembre de este año, concluyendo la historia en algún punto de 2016.
Io Interactive, desarrollador del nuevo Hitman, comentó tiene la intención de ofrecer nuevos contenidos a los jugadores, esto a través de los canales digitales correspondientes, pero que al final todo el contenido estará disponible para su lanzamiento en disco.