Archivo del sitio

Haxposure: una amenaza emergente con consecuencias importantes

Banner Seguridad

Una tendencia de ciberamenazas en el 2015 ocurrió con los ataques a las páginas de “Hacking Team” y “Ashley Madison”. En ambos casos, los perpetradores no sólo robaron información confidencial, sino que la hicieron pública. Esta combinación de robo criminal de datos a través del “hackeo” y la exposición pública de secretos internos representa una amenaza emergente, que ha sido denominada “Haxposure”. En ambos casos, pareciera que los perpetradores no les gustaba mucho los modelos de negocio de las compañías atacadas. Y si se mete en el mismo saco al “hackeo” que se hizo a la Sony Pictures en el 2014, da la impresión que en los tres casos hay motivos políticos y/o morales para los ataques. La estrategia del “haxposure” representa una amenaza potencial más dañina para una organización, que el hecho aislado de robo de datos y entrega de los mismos a personas que puedan sacarle provecho. Este daño potencial viene en función de la sensibilidad de los datos que se están tratando de asegurar, donde asegurar equivale a mantenerlos en secreto. Considérese un escenario donde a una compañía de alimentos le roban la receta secreta de los frijoles ahumados. Si se lo venden a la competencia o lo publican en internet, serían malas noticias, pero probablemente no hundiría las finanzas de la compañía. A menos que la receta secreta contenga un elemento secreto dañino. Supóngase que uno de los ingredientes secretos sea un carcinógeno identificado. El exponer ese tipo de secreto puede dañar la reputación, los ingresos y las valoraciones correspondientes.

seguridad informatica


Referencias

http://www.welivesecurity.com/wp-content/uploads/2016/01/eset-trends-2016-insecurity-everywhere.pdf

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Anuncios

Tendencias en Seguridad Informática para el 2016

Banner Seguridad

De acuerdo con el equipo de Investigación y Análisis de Kaspersky Lab para América Latina, las empresas y usuarios finales tendrán que poner especial énfasis en temas de seguridad por el incremento de ataques que ahora no sólo serán de malware, sino híbridos (malware y humanos) en donde “la participación de empleados deshonestos serán parte para ayudar a evadir los sistemas de seguridad de las empresas”.

Según un informe de Kaspersky Lab, divulgado por Fayerwayer.com, durante el 2016 las tendencias en temas de seguridad incluyen lo siguiente:

Se prevé un incremento y diversificación en los ataques de malware a los móviles, gracias a que éstos se han convertido en la principal herramienta para conectarse a Internet, además del aumento de su uso para pagar en línea. Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, comentó:

“… Los dispositivos móviles casi nadie los protege con una solución de seguridad lo que hace que este campo sea bastante fértil para los atacantes.”

También cobrarán relevancia las infecciones de ransomware de forma localizada y regional, así como los ataques dirigidos. Pero uno de los peligros que ha empezado a sobresalir ha sido los ataques de malware a puntos de venta y a cajeros automáticos (ATM). Esto, gracias a los que los criminales han adquirido el malware y la tecnología de los cibercriminales de Europa Oriental.

Con estas predicciones, lo más importante es estar preparados con las actualizaciones de software más reciente, sistemas de seguridad actualizados y medidas de precaución que toquen también a las personas.

tendencias 2016


Referencias

Consultado el día 20 de diciembre de 2015 de la WWW:

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

SSL

Banner Seguridad

La Capa de Conexiones Seguras (Secure Sockets Layer – SSL) y la Capa de Seguridad en el Transporte (Transport Layer Security – TLS) son los protocolos de seguridad más usados hoy en día. Es esencialmente un protocolo que provee un canal seguro entre dos máquinas que operan sobre la Internet o en una Red interna. En el mundo de hoy enfocado hacia el Internet, el protocolo SSL es usado típicamente cuando un navegador web necesita conectarse de manera segura a un servidor web sobre la casi siempre insegura Internet común y corriente.

Técnicamente, SSL es un protocolo transparente que requiere poca interacción con el usuario final cuando se establezca una sesión segura. En el caso de un navegador, por ejemplo, los usuarios son alertados acerca de la presencia del SSL, cuando el navegador muestra una figura de un candado, o en el caso de la Validación Extendida SSL, cuando en la barra se muestra un candado y la barra de color verde.

Y esa es la clave del éxito del SSL. Es una experiencia increíblemente simple para los usuarios finales.

Los certificados SSL son archivos de datos pequeños que se enlazan digitalmente una clave criptográfica con los datos de la organización. Cuando se instala en un servidor web, activa el candado y el protocolo https (sobre el puerto 443) y permite una conexión segura del servidor web al navegador. Típicamente, el SSL se usa para transacciones seguras de tarjetas de crédito, transferencias de datos y logins, y más frecuentemente se ha convertido en la norma al navegar de manera segura en las redes sociales.

ssl


Referencias

Consultado el día 20 de noviembre de 2015 de la WWW:

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Seguridad Informática: Ataque de Fuerza Bruta

Ataques de Fuerza Bruta

ataque fuerza brutaUn ataque de fuerza bruta es un método de ensayo y error usado para obtener información, tal como una clave de acceso o el PIN (Personal Identification Number – Número de Identificación Personal). En un ataque de fuerza bruta, se emplea software automatizado para generar una lista larga de posibles contraseñas de acceso, para ingresarlas en la cuenta de un usuario objetivo. Los ataques de fuerza bruta pueden ser usados por los criminales para “crackear” o descubrir datos encriptados, o por analistas de seguridad para probar la seguridad de la red de una organización.

Un ataque de fuerza bruta también puede ser conocido como “crackeo de fuerza bruta”.

Por ejemplo, una forma de ataque de Fuerza Bruta es con “el método del Diccionario”, donde en el ataque se pueden usar todas las palabras que están en un diccionario. Otra manera de configurar un ataque puede ser usando claves de accesos comúnmente usadas o combinaciones de letras y números.

Un ataque de esa naturaleza puede consumir tiempo y recursos. De allí el nombre de “Fuerza Bruta”, ya que su éxito depende del poder computacional y del número de combinaciones, en vez de depender de un algoritmo ingenioso.

Se pueden usar algunas de las siguientes medidas para evitar ser víctima de un ataque de este tipo:

  • Usar claves de acceso complejas
  • Limitar el número de veces en que un usuario puede intentar entrar
  • Bloquear temporalmente a los usuarios que excedan el número especificado de atentos de ingreso permitidos

Referencias

Techopedia

Tarjeta Castellanos

Banner De todo un Poco (1) 600 px

Licenciatura en Informática

banner lic inform

Perfil de Ingreso

El perfil de ingreso del licenciado en informática, debe estar orientado a poseer los conocimientos básicos en cuanto al Análisis y Síntesis para la resolución de problemas de manera lógica, visualización de soluciones rápidas a situaciones imprevistas, manejo de equipos de cómputo y comprensión de inglés básico, matemática, lógica y estadística.

¿Cuáles son los principales ejes transversales del Pensum de la Carrera?

Matemática, física, estadística, programación, circuitos, redes, telecomunicaciones, robótica, programación, análisis y diseño de sistemas, base de datos y procesamiento de datos.

Perfil de Egreso

El Licenciado en Informática se caracteriza por poseer conocimientos, habilidades y destrezas para la creación, administración y mantenimiento de sistemas de información haciendo uso de tecnologías de información para el soporte eficiente de la toma de decisiones. De igual manera estará en la capacidad de determinar requerimientos y proponer soluciones ante la necesidad de tecnología informática.

Aunado a esto Diseñar, desarrollar e implementar sistemas de información para su operación aplicando pruebas del sistema, elaboración de manuales, capacitación del usuario del sistema y mantenimiento del sistema. También podrá administrar centros informáticos como proyectos tomando en cuenta la factibilidad, eficiencia y efectividad en los procesos operativos de una organización, realizar auditorías informáticas para comprobar la integridad de recursos e información, actividades de consultoría y asesoría en el área de sistemas acorde al código de ética profesional.

Universidades donde se dicta la carrera

  • Universidad de Oriente (UDO)
  • Universidad Rafael Belloso Chacín (URBE) (actualmente ya no dicta la carrera)

¿Qué hace un Licenciad@ en Informática?

Está capacitado para el manejo de los recursos informáticos, analiza y diseña sistemas de información, desarrolla diferentes estructuras lógicas para el manejo y soluciones de problemas con el uso de la computadora. Liderizar proyectos que requieran el manejo de grandes volúmenes de información, así como el manejo de diferentes lenguajes de programación.

¿Qué campo laboral tiene?

Desempeñar funciones en empresas públicas o privadas donde requieran el manejo de grandes volúmenes de información, modelos computacionales e informático, docencia o investigador.

¿Qué cargos puede ocupar?

Gerente, Analista, Diseñador, Programador, Administrador de TI, Base de datos, Consultor, Asesor, Docente, entre otros.

¿En qué tipo de empresas puede trabajar?

En empresas relacionadas al área de tecnología, Administración de proyectos en Tecnologías de Información, Desarrollo de software, Administración de Redes, Docencia, Investigador en TI, Diseño Web, Administrador de Base de Datos

¿Qué habilidades debe desarrollar durante la carrera?

Razonar matemáticamente, aplicar la creatividad y niveles de pensamiento analítico para la solución de problemas, manejo de Tecnologías de Información y Comunicación, Manejo de Hardware y Software básico.

¿Qué oportunidades de Postgrado tiene en su carrera?

Telemática, Gerencia Empresarial, Gerencia de Proyectos Industriales, Gerencia Informática, Gerencia Educativa y otras que tengan que ver con las ciencias computacionales y sistemas informáticos.

¿Qué aspecto(s) la diferencia(n) de las otras carreras de Tecnología?

Se enfoca mas a la ciencia que a la ingeniería, es decir, desarrolla software con alta complejidad, investiga, construye, crea y aprende. El ingeniero aprende para crear y se enfoca más hacia la gerencia.

Comentario adicional:

La elección de una carrera no es nada fácil, pero lo más importante es estar identificado con ella y comprender el nivel de complejidad que la misma posea. De esta manera podemos determinar si se está o no, en la capacidad de enfrentarse a ese reto.


Referencias

Tarjeta Revilla Zulma

Banner De todo un Poco (1) 600 px

Ingeniería en Informática

banner ing informat

Perfil de Ingreso

El estudiante deberá poseer, entre otras, las siguientes características: Bachiller en Ciencias

  • Características Cognoscitivas: Formación sólida en ciencias básicas, matemática, física y en general ciencias sociales.
  • Características Aptitudinales: Habilidad numérica, razonamiento verbal y comprensión lectora, razonamiento abstracto y mecánico, capacidad de análisis y síntesis.
  • Características Actitudinales: Inclinación por el trabajo creativo, inclinación hacía el análisis, interés por aportar alternativas para resolver problemas vitales del hombre. Debe ser proactivo con capacidad organizativa y liderazgo.

¿Cuáles son los principales ejes transversales del Pensum de la Carrera?

Desarrollo de Sistemas de Información, Manejo de Información, Lógica, Estadística, Investigación de Operaciones.

Perfil de Egreso

El Ingeniero en Informática es un profesional capacitado para el manejo de los recursos informáticos. Instrumenta, analiza y diseña sistemas de información que permitirán el desarrollo integral de la organización. Desarrolla distintos tipos de estructuras lógicas para solucionar problemas con el uso de la computadora. Maneja diferentes lenguajes de programación. Usa técnicas y disciplinas afines a los sistemas de información, tales como: aspectos administrativos, organizativos, estadísticos y control de proyectos. Está capacitado para liderar proyectos que requieren el manejo de grandes volúmenes de información.

Universidades donde se dicta la carrera

  • Universidad CentroOccidental Lisandro Alvarado (UCLA)
  • Universidad Nacional Experimental de Los Llanos Centrales Rómulo Gallegos (UNERG)
  • Universidad Nacional Experimental del Táchira (UNET)
  • Universidad Nacional Experimental de Guayana (UNEG)
  • Universidad Nacional Experimental de Los Llanos Occidentales Ezequiel Zamora (UNELLEZ)
  • Universidad Nacional Experimental Marítima del Caribe (UNEMC)
  • Universidad Católica Andrés Bello (UCAB)
  • Universidad Alejandro de Humboldt (UAH)
  • Universidad Dr. Rafael Belloso Chacín (URBE)
  • Universidad Nororiental Gran Mariscal de Ayacucho (UNGMA)

¿Qué campo laboral tiene?

El Ingeniero en Informática está capacitado para desempeñar sus funciones en empresas privadas y públicas, sobre todo en aquellos organismos que requieran el manejo de grandes volúmenes de información. Puede participar en equipos multidisciplinarios manejando modelos computacionales y lenguajes de programación que corresponda. Está en capacidad de elaborar nuevos modelos computacionales e informáticos, así mismo, está capacitado para ingresar al sistema de educación superior como docente o investigador.

¿Qué cargos puede ocupar?

Puede ocupar cargos Gerenciales y Técnicos.

¿En qué tipo de empresas puede trabajar?

Empresas manufactureras: distribuidoras de equipos de computación; compañías petroleras; ministerios; banca; organismos financieros; toda empresa u organización que utilice equipos de computación.

¿Qué habilidades debe desarrollar durante la carrera?

Lógica, Análisis de Problemas, Trabajo en equipo, Control de Proyectos, Capacidad Investigativa, Actualización Permanente, Autodidacta.

¿Qué oportunidades de Postgrado tiene en su carrera?

Puede realizar postgrados en Gerencia Organizacional, Gerencia de Proyectos, Gerencia de las TIC’s, Gerencia de Operaciones.

¿Qué aspecto(s) la diferencia(n) de las otras carreras de Tecnología?

Es una carrera más orientada al manejo de la información que aquellas del área de computación y telecomunicaciones.

Comentario adicional:

Excelente carrera en Tecnología.


Referencias

Tarjeta Tovar Nelo

Banner De todo un Poco (1) 600 px

A %d blogueros les gusta esto: