DESCRIPCION

El programa Tecnólogo en Administración de Redes de Computadores se creó para brindar al sector productivo nacional la posibilidad de incorporar personal con altas calidades laborales y profesionales que contribuyan al desarrollo económico, social y tecnológico de su entorno y del país, así mismo ofrecer a los aprendices formación en tecnologías de Cableado Estructurado, Centros de Datos, Redes de Datos Alámbricas e Inalámbricas y Seguridad en Redes de Datos, tecnologías necesarias para la creación y soporte de infraestructura de TI (Tecnología informática) que esté al servicio de los objetivos de negocio del Sector Productivo, incrementando su nivel de competitividad y productividad requerido en el entorno globalizado actual.

sábado, 14 de julio de 2012

Debilidades de seguridad comúnmente explotadas


Afortunadamente, en la actualidad existe una gama muy amplia de herramientas de
seguridad lo suficientemente eficaces que permiten obtener un adecuado nivel de seguridad
ante intrusiones no autorizadas haciendo que la labor de los atacantes se transforme en un
camino difícil de recorrer.



Ingeniería Social
Sin embargo, más allá de cualquiera de los esquemas de seguridad que una organización
pudiera plantear, existen estrategias de ataque que se basan en el engaño y que están
netamente orientadas a explotar las debilidades del factor humano: la Ingeniería Social. Los
atacantes saben cómo utilizar estas metodologías y lo han incorporado como elemento
fundamental para llevar a cabo cualquier tipo de ataque.
Si bien esta técnica es utilizada en cualquier ámbito, en lo que a informática se refiere,
consiste en la obtención de información sensible y/o confidencial de un usuario cercano a
una sistema u organización explotando ciertas características que son propias del ser
humano.


Factor Insiders
Cuando se habla sobre las personas que se dedican a atacar sistemas informáticos, se
asume que se trata de alguien desconocido que realiza el ataque y maneja todo desde un
lugar remoto llevándolo a cabo a altas horas de la noche. Aunque en algunos casos puede
ser cierto, varios estudios han demostrado que la mayoría de las violaciones de seguridad
son cometidos por el Factor Insiders, es decir, por los mismos empleados desde dentro de
la Institución u Organización.
Una de las formas más eficaces que posee un atacante para romper los esquemas de
seguridad, es desde el interior de la organización. Por ejemplo, el atacante podría conseguir
un empleo en la organización que desea atacar y obtener el suficiente nivel de confianza en
la organización para luego explotar los puntos de acceso. Del mismo modo, cualquier
integrante puede convertirse en un empleado disgustado y decidir robar información y/o
causar daños como una forma de venganza.


Códigos maliciosos
Los códigos maliciosos, o malware, constituyen también una de las principales amenazas
de seguridad para cualquier Institución u Organizaciones y aunque parezca un tema trivial,
suele ser motivo de importantes pérdidas económicas.
Esta amenaza se refiere a programas que causan algún tipo de daño o anomalía en el
sistema informático. Dentro de esta categoría se incluyen los programas troyanos, gusanos,
virus informáticos, spyware, backdoors, rootkits, keyloggers, entre otros.
Actualmente, casi el 80% de los ataques informáticos llevados a cabo por códigos
maliciosos, se realizan a través de programas troyanos.5 Este tipo de malware ingresa a un
sistema de manera completamente subrepticia activando una carga dañina, denominada
payload, que despliega las instrucciones maliciosas.
La carga dañina que incorporan los troyanos puede ser cualquier cosa, desde instrucciones
diseñadas para destruir algún sector del disco rígido, por lo general la MBR, eliminar
archivos, registrar las pulsaciones que se escriben a través del teclado, monitorear el tráfico
de la red, entre tantas otras actividades.