Revista control informatico

13
REVISTA CONTROL INFORMATICO ONEIDA TORRADO DURAN NELLY CASTELLANOS RIVERA VICTOR JAIMES CALDERON ESPECIALIZACION EN REVISORIA FISCAL Y TRIBUTARIA

description

Trabajo Control Informatico

Transcript of Revista control informatico

REVISTA CONTROL INFORMATICO ONEIDA TORRADO DURAN

NELLY CASTELLANOS RIVERA

VICTOR JAIMES CALDERON

ESPECIALIZACION EN REVISORIA FISCAL Y TRIBUTARIA

DOMOTICA (Integración de Tecnología en el Hogar)

Por Domótica entendemos la

incorporación al equipamiento de

nuestras viviendas y edificios de una

sencilla tecnología que permita

gestionar de forma energéticamente

eficiente, segura y confortable para el

usuario, los distintos aparatos e

instalaciones domésticas tradicionales

que conforman una vivienda (la

calefacción, la lavadora, la

iluminación...), localmente y

remotamente de forma ubicua desde

cualquier punto del mundo.

La Domótica busca el aprovechamiento

al máximo de la energía y luz solar

adecuando su comportamiento a

nuestras necesidades.

Beneficios

Los beneficios que aporta la Domótica

son múltiples, y en general cada día

surgen nuevos. Por ello creemos

conveniente agruparlos en los siguientes

apartados:

a) El ahorro energético gracias a una

gestión tarifaria e "inteligente" de los

sistemas y consumos.

b) La potenciación y enriquecimiento de

la propia red de comunicaciones.

c) La más contundente, seguridad

personal y patrimonial.

d) La tele asistencia y ubicuidad en su

control.

e) La gestión remota (v.gr. vía teléfono,

radio, internet, tablet, consola juegos,

etc.) de instalaciones y equipos

domésticos.

f) Como consecuencia de todos los

anteriores apartados se consigue un

nivel de confort muy superior. Nuestra

calidad de vida aumenta

considerablemente.

Aplicaciones de la Domótica

Las posibles aplicaciones son

innumerables dadas las posibilidades de

la Domótica y las posibles necesidades

de los propios usuarios, por ello

trataremos de agruparlas en algunas

comunes. Son:

En el ámbito del ahorro energético.

a) Programación y zonificación de la

climatización.

b) Racionalización de cargas eléctricas:

desconexión de equipos de uso no

prioritario en función del consumo

eléctrico en un momento dado. Reduce la

potencia contratada.

c) Gestión de tarifas, derivando el

funcionamiento de algunos aparatos a

horas de tarifa reducida.

En el ámbito del nivel de confort.

a) Apagado general de todas las luces de

la vivienda.

b) Automatización del apagado/

encendido en cada punto de luz.

c) Regulación de la iluminación según el

nivel de luminosidad ambiente.

d) Automatización de todos los distintos

sistemas/ instalaciones / equipos

dotándolos de control eficiente y de

fácil manejo.

e) Integración del portero al teléfono, o

del video portero al televisor.

En el ámbito de la protección personal y

patrimonial.

a) Detección de un posible intruso.

b) Simulación de presencia.

c) Detección de conatos de incendio,

fugas de gas, monóxido, escapes de

agua.

d) Alerta médica. Teleasistencia.

e) Cerramiento de persianas puntual y

seguro.

En el ámbito de las comunicaciones.

a) control remoto.

b) Transmisión de alarmas.

c) Intercomunicaciones.

REALIDAD AUMENTADA

La realidad aumentada consiste en

combinar el mundo real con el virtual

mediante un proceso informático,

enriqueciendo la experiencia visual y

mejorando la calidad de comunicación.

Gracias a esta tecnología se puede

añadir información visual a la realidad, y

crear todo tipo de experiencias

gInteractivas: Catálogos de productos

en 3D, probadores de ropa virtual, video

juegos y mucho más.

En el gráfico se puede apreciar el

proceso informático que sucede en los

sistemas de realidad aumentada.

Normalmente se requiere una cámara de

vídeo, un monitor y un ordenador con un

software especial instalado. La realidad

aumentada es ya muy popular en Apps

que funcionan en todo tipo de teléfonos

inteligentes (Smartphone) y Tablets.

INTERNET OF THINGS (Internet de las Cosas)

El Internet of Things –en español,

Internet de las Cosas–, es uno de los

términos más populares de los últimos

años en la industria tecnológica. En el

pasado CES 2015, por ejemplo, pudimos

ver cómo numerosas compañías como

Qualcomm o Samsung hablaban de

productos e ideas relacionadas con

este concepto. Pero, ¿qué es en realidad

el Internet of Things? ¿Por qué todos le

dan tanta importancia a este concepto?

¿Cómo influirá a nuestra vida del

futuro?

Muy resumidamente, el Internet of

Things es un concepto que se basa en la

interconexión de cualquier producto

con cualquier otro de su

alrededor. Desde un libro hasta el

frigorífico de tu propia casa. El objetivo

es hacer que todos estos dispositivos se

comuniquen entre sí y, por consiguiente,

sean más inteligentes e independientes.

Para ello, es necesario el empleo del

protocolo IPv6 y el desarrollo de

numerosas tecnologías que actualmente

están siendo diseñadas por las

principales compañías del sector.

Su trascendencia puede ser brutal tanto

en ámbitos económicos como sociales.

Mayor incluso que la era digital. Y es

que el Internet of Things permite que

los ordenadores interactúen con

elementos de la vida real y ganen

independencia de los seres humanos,

dejándonos a nosotros al mando de lo

realmente importante.

Un ejemplo práctico: gracias al Internet

of Things, nuestros frigoríficos serían

capaces de medir los alimentos

restantes en su interior y encargar al

proveedor especificado los elementos

agotados. Así, nunca tendremos que

preocuparnos de comprar leche, huevos

o nuestros yogures favoritos. El

frigorífico medirá continuamente

el stock y actuará independientemente

en consecuencia.

Los wearables son otro ejemplo. Cosas

cotidianas como camisetas, relojes o

pulseras, se hacen inteligentes gracias a

la aplicación de este concepto. Ahora los

relojes no solo nos proporcionan la

hora, sino que también se conectan a

internet, intercambian datos con

servidores externos y actúan en

consecuencia a la información que

recogen tanto de los sensores como de

los servidores.

También se pueden aplicar de forma más

profunda al hogar. Distribuyendo una

serie de sensores y procesadores,

podríamos automatizar el control de

las ventanas, la temperatura del hogar,

las luces, etc. Y, al estar conectado todo

el sistema a internet, también sería

posible controlar de forma inalámbrica

lo que se nos antoje.

Otro de los principales campos de

aplicación del Internet of Things es las

ciudades, haciéndolas más inteligentes

y eficientes. Por ejemplo: muchas veces

esperamos ante un semáforo en rojo de

forma totalmente absurda, pues no

circula ningún coche ni ninguna persona

a nuestro alrededor. Gracias al Internet

of Things, estos semáforos pueden

conectarse a un circuito de cámaras

distribuidas por la ciudad que

identifican el nivel de tráfico y de

movimiento de masas, evitando así esas

absurdas esperas en las zonas de escaso

movimiento.

Otro ejemplo de aplicación del Internet

of Things a las ciudades lo encontramos

en las señales de tráfico. Aplicando el

IoT, si vamos a una velocidad mayor

de la que está permitida, nuestro

coche la reduciría de forma

automática al recibir los datos de alguna

de las señales que nos rodean. Esto,

paralelamente, facilitaría la llegada y

expansión de los coches autónomos en

nuestras vidas.

DEEP WEB (Internet Profunda)

La web que todos conocemos representa sólo el 4 % de todo lo que existe en internet, el 96 % restante es información secreta, privada y mayormente p1rohibida. Este tipo de información la encontramos en la Deep Web.

A continuación traemos un artículo publicado por la página www.Internautas21.com trata el tema de la deep web.

– Este artículo es sólo para

compartir una experiencia

basada sólo en curiosidad.

Este blog no ha tenido, tiene

ni tendrá ninguna relación

directa con el contenido

encontrado en la

Internet Profunda.

– La intención de este

artículo no es incentivar, ni

motivar a las personas a que

ingresen a la Deep Web.

– Las imágenes mostradas no

son de mi autoría.

– No nos hacemos

responsables del uso que las

personas le den a esta

información.

La curiosidad mató al gato.

Eso me dijo un amigo luego

que le contase que me atreví a

entrar a la Deep Web y

navegase un poco por

ahí. Antes de empezar con mi

experiencia vamos a empezar

con una breve definición.

Ya hace unos 6 años atrás

cuando trabajaba en una

empresa de mantenimiento

informático cuando escuché

este término por primera vez y

despertó en mi la curiosidad de

investigar sobre la Deep Web

especialmente porque me

encontraba en el área de

seguridad de la información,

en ese entonces haciendo

actividades básicas como

configuración de hosting y

dominio, mantenimiento de

servidores, instalación de

antivirus y firewall, etc.

Conocida también como

Invisible Web, Dark Web o

Hidden Web es todo aquel

contenido que no forma parte

del Surface Web (que es el

internet que todos conocemos

y sólo representa el 4 %), estas

páginas no están indexadas en

los motores de búsqueda como

Google, Bing o Yahoo.

El contenido que existe ahí es

privado, confidencial y en

muchos casos hasta ilegal.

Las transacciones de dinero ahí

es mediante Bitcoins ; el

cual da facilidades de

anonimato al momento de

enviar o recibir dinero.1

Algo perfecto para la clase de

gente que circula en la Deep

Web.

A la ‘web profunda’ no puedes

entrar como si fuese cualquier

página. Por las siguientes

razones:

1. Por la estructura de la url

Las URL tradicionales que

conocemos tienen este

formato: www.paginaweb.com

Las url en la deep web están

encriptados y tienen este

formato:

asd67asdt124byasdfyieerbhi3

4y8 (punto) onion

123jksdf789234unfgi90346mi

odfji9056 (punto) onion

Por más extraño que se vea

esto así se acceden a las

páginas. Al final vemos una

extensión “.onion”, solo he

visto esa en la Internet

Profunda pero seguro hay

muchas más.

2. Los navegadores o

browsers que usamos (Firefox,

Chrome, IE, etc.) no están

diseñados para permitir el

acceso a este tipo de urls.

3. En la mayoría de países

es ilegal el sólo hecho de

entrar a la Deep Web. Así que

si te estás animando a entrar

ten cuidado porque puedes ser

rastreado. En España está

prohibido el acceso pero por

supuesto siempre hay maneras

de conseguir anonimato.

Después de leer algunos

comentarios y revisar algunos

videos en YouTube, me dio

curiosidad por entrar a la Web

Profunda y ver qué cosas podía

encontrar ahí.

Según leí, navegar por ahí es

muy peligroso ya que muchas

páginas contienen virus,

además los hackers son

bastantes frecuentes en la Web

Profunda.

UN VISTAZO A LO QUE

ENCONTRÉ EN LA DEEP

WEB

Di una mirada dentro de todas

las categorías y algunas

páginas dentro de ellas. Debo

decir que con sólo ver el título

de algunas páginas sentí un

escalofrío que me hizo

pensar: ¡Qué rayos hago aquí!

En esta página-directorio noté

que el color de las categorías

estaba relacionada con el

contenido que había dentro.

Los de color celeste tenían

páginas web con información

poco común, curiosa y hasta

increíble. En cambio las de

color ‘rosado’… son el tipo de

páginas que al entrar no

soportas ni un segundo lo que

ves ahí.

Voy a listar algunas de las

cosas que encontré,

específicamente en este

directorio de la Deep Web:

– Documentos confidenciales

(Wikileaks, documentos de

estado, casos de ovnis,

experimentación humana, etc.)

– Mercado negro (armas,

drogas, etc.)

– Servicios de hacking.

– Mucha piratería.

– Videos, imágenes y

documentos baneados de la

web normal.

– Contratación de sicarios,

asesinos, espías, etc.

– Tráfico de órganos,

animales, personas.

– Bastante contenido bizarro – gore (fotos de muertos, necropsilla, pedofilia y otras aberraciones sexuales). Me

parece que este tipo de contenido es el que más abunda aquí, al menos en este directorio.

– Portales del mismo peso que Taringa o foros reconocidos como Chilewarez enfocados a todos los temas antes

mencionados. Es decir comunidades grandes.

Puedo decir que mi perspectiva del internet ha cambiado. Yo ya me imaginaba que había una especie de

“inframundo” en internet en el cual se tratasen todos estos temas pero no pensaba que en la Deep Web

encontraría una realidad así y eso que he visto sólo algunas páginas. Pensar que el 96 % del internet está

lleno de este material me sorprende mucho.

Donde queda la humanidad de las personas? En qué clase de mundo vivimos?

En conclusión no saque nada bueno de ese lugar (Deep Web), sólo sacie mi curiosidad al precio de herir mi

susceptibilidad.

Todo esto me hizo acordar a la escena de Matrix, donde Morfeo le dice a Neo:

Ya sabes que es la Deep Web y que cosas encontrarás ahí,

no tienes ninguna necesidad de entrar.

INGENIERIA SOCIAL (HACKEO SILENCIOSO)

Como sacada directamente de una película de

espías, la ingeniería social es una técnica de

hackeo utilizada para sustraer información a otras

personas teniendo como base la interacción social,

de tal manera que la persona vulnerada no se dé

cuenta cómo u cuándo dio todos los datos

necesarios para terminar siendo la víctima de un

ataque informático. En esta práctica se recurre,

principalmente, a la manipulación de la psicología

humana mediante el engaño. El delincuente actúa

a partir de la premisa de que, en la cadena de

seguridad de la información, el ser humano es el

eslabón más débil.

Al ser una técnica de crackeo, la ingeniería social

se logra a través de la manipulación psicológica y

de las habilidades sociales con el fin de obtener

algún tipo de información sensible o datos útiles

sin que la víctima sea consciente de su utilización

maliciosa. Se puede realizar de manera directa o

indirecta, con el uso de la tecnología o mediante

el trato personal. La idea es poder saltarse los

sistemas de seguridad a través de la información

que otorga directamente el protegido o los

administradores de la protección.

“La persona que efectúa este método, trata de

engañar a la víctima, buscando entrar en

confianza o haciéndose pasar por alguien más

para obtener lo que necesita. Teniendo en cuenta

que somos muy vulnerables y nos movemos a

través de una serie de impulsos irracionales, el

que ejecute esta técnica usará comúnmente el

teléfono, el internet, el disfraz u otros métodos

para engañar fingiendo ser alguien más. En

muchos de los casos que he conocido, la persona

suplanta a un trabajador de la empresa o a

alguien de servicio técnico”, dice Emanuel

Abraham, hacker ético de Security Solution &

Education.

“La ingeniería social no es una técnica

cuadriculada. Depende de la malicia del

atacante, así como de la que tenga la víctima. Se

pueden utilizar infinidad de argucias y mañas

para lograr la información que se necesita: desde

sobornos a amigos y familiares para que faciliten

el acceso a ella, hasta preguntas sueltas en

ambientes de esparcimiento, correos electrónicos

aparentemente inofensivos que hacen preguntas

sencillas y cuyas respuestas interesan a quien

solicita la información”, sostiene la ingeniera

Jacqueline Tangarife, gerente de Security

Solutions & Education, empresa que es la

representante exclusiva para Colombia de EC-

Council Academia.

Así, la ingeniería social termina convirtiéndose

en el arte del aprovechamiento de las

circunstancias intencionales y azarosas, pues

apela a las características psicológicas humanas

como la curiosidad, el miedo o la confianza, las

cuales ocasionan que las personas no reaccionen

siempre de la misma manera. Por lo tanto, la

efectividad del proceso reside en la manera en

que se logra apropiar e interpretar la información

recibida, que en muchas ocasiones parece trivial.

La ingeniería social tiene cuatro formas de actuar:

la primera consiste en las técnicas pasivas,

basadas en la observación y en el análisis de la

víctima. Como cada caso es diferente, el éxito

está supeditado al contexto en el que la persona

se mueve, a través de la observación de este se

logra construir un perfil psicológico tentativo que

permita un óptimo abordaje. La segunda técnica

utilizada es la no presencial, en la cual se recurre

a los medios de comunicación como el teléfono o

los correos electrónicos para intentar obtener

información útil, según sea el caso.

Gracias a los avances tecnológicos y a la

apropiación de la tecnología en nuestra vida

cotidiana, esta técnica resulta ser la más común y,

al mismo tiempo, la más efectiva. En tercer lugar,

están las técnicas presenciales no agresivas que

incluyen el seguimiento a las personas, la

vigilancia de los domicilios y la búsqueda en la

basura con el fin de juntar la mayor cantidad de

información. Finalmente, están los métodos

agresivos que recurren a la suplantación de

identidad, la despersonalización y las presiones

psicológicas. Según los expertos en seguridad, la

combinación de este último grupo de técnicas,

junto a la explotación de las tres técnicas

mencionadas en el párrafo anterior, puede ser

altamente efectiva en el trabajo cara a cara entre

víctima y victimario.

Fases de un ataque de ingeniería social

Al realizar un trabajo de ingeniería social

artesanal, la primera fase implica un

acercamiento para generar confianza con la

víctima. Esto se logra por medio de correos,

haciéndose pasar por representantes técnicos de

algún servicio o incluso mediante una

presentación formal en una charla coloquial. En

esta última modalidad, es necesario que el

victimario se muestre simpático, sin dar a la

víctima ningún motivo que la ponga en situación

de alerta ante el extraño. En esta etapa, el

esfuerzo es fundamental para captar cualquier

información valiosa.

Lo que sigue a esa recopilación de datos básicos

es la generación de una preocupación, interés o

necesidad en la otra persona. Con base en su

curiosidad o deseo, el afectado estará

predispuesto, consciente o inconscientemente, a

brindar información. La idea es observar la

reacción del objetivo y actuar en consecuencia. A

partir de ahí, se usará la prueba y el error, según

sea el caso.

“Si bien, los más vulnerables son aquellos que

trabajan atendiendo al público, se puede decir

que también entran aquellos que son confiados,

aquellos que no siguen buenas políticas de

seguridad, aquellos que rompen reglas o

simplemente las desconocen”, dice Abraham al

respecto. Por su parte, la ingeniera Jacqueline

sostiene que “los niños, las empleadas del

servicio y las amas de casa son extremadamente

vulnerables a la ingeniería social. De igual

manera, en el ámbito empresarial, los hombres

son fácilmente seducidos por mujeres muy

atractivas y viceversa”.

Dentro de los casos exitosos de ingeniería social

reconocidos a nivel mundial, podemos encontrar

el de la operación de rescate JAQUE. Para el

desarrollo de esta operación, las fuerzas de

inteligencia del Ejército Nacional colombiano

lograron determinar el modo de comunicación al

interior de la guerrilla de las FARC a través de

interceptaciones. Dicho descubrimiento les

permitió, junto con la suplantación de identidad,

un exitoso rescate de los secuestrados.

Otro ejemplo más cotidiano, es el caso en el que

se hace seguimiento a una familia objetivo para

determinar sus costumbres diarias. Así, se

investigan aspectos como: los nombres de los

integrantes, los horarios y las actividades que

realizan. Una vez se tiene suficiente información,

el victimario llama a quien permanece en casa y

le describe alguna situación en la que alguno de

los familiares corre peligro. Posteriormente, le

pide que entregue objetos de valor con el fin de

poder ayudar. La persona, ingenua, puede llegar a

caer en ese ataque de ingeniería social y ser

víctima de robos y otros delitos.

Por sus características y porque su principal

herramienta es la adaptación a diferentes

escenarios y personalidades, la ingeniería social

es una de las técnicas más complejas de evitar y

puede llegar a ser indetectable o cuestionable,

dado que maneja aspectos de psicología que no

podrían ser puestos en evidencia. Sin

embargo, “se puede prevenir concientizando y

capacitando a todas las personas que nos

rodean. Dentro de la empresa es necesario que

desde el CEO hasta el portero sean conscientes

de que existe esta práctica y, por esa razón,

deben ser muy cuidadosos con la información

que suministran. Nosotros recomendamos que se

creen y apliquen políticas de seguridad, como ser

más inteligente con las contraseñas —y cuidar la

forma que se establece para recuperarlas al

perderlas—, no anotar contraseñas, accesos ni

información sensible en papeles que sean

propensos a ser desechados intencional o

accidentalmente. Ser cuidadoso en quién se

confía y estar alerta a las intenciones que tienen

quienes intentan ayudar. No abrir correos de

desconocidos y tener cuidado con las ofertas o

premios no solicitados, entre otras”, completa

Abraham.

Con el fin de evitar estos ataques, también es

importante que las personas sepan qué

información es clasificada como sensible,

confidencial o pública. Esto permite tener un

mayor control de los límites que existen en el

momento de compartir datos con otras personas,

lo cual evita filtraciones. “Nosotros

recomendamos como medida adicional hacer

talleres de ingeniería social en donde se realicen

controles respecto al tema. Contratar con una

empresa consultora de seguridad de la

información que haga ingeniería social entre los

empleados y determine quiénes han sido víctimas

de estas prácticas para mejorar y reforzar su

capacitación”, aconseja la ingeniera Jacqueline

Tangarife.

Productos de HP

La ingeniería social es una práctica que no puede

ser corregida con equipos de marca alguna, ya

que depende mucho de las reacciones humanas.

Sin embargo, empresas como Hewlett Packard

hacen grandes esfuerzos al diseñar y poner al

servicio de los usuarios equipos como los HP

TippingPoint Intrusion Prevention System (IPS) ,

que intentan proteger la información que entra a

la empresa mediante reglas sencillas. HP es una

marca líder reconocida en inteligencia e

investigación de seguridad de tecnologías de la

información.

El núcleo de ese programa es el HP DVLabs,

donde los investigadores de vulnerabilidad y los

desarrolladores aplican ingeniería inversa de

vanguardia, así como técnicas de análisis para

crear una amplia protección de amenazas para las

redes de clientes. Los expertos en investigación

de seguridad contra la vulnerabilidad controlan la

actividad global de internet, analizan las nuevas

hazañas, detectan las vulnerabilidades al instante

y crean filtros IPS que se entregan de forma

automática a los clientes de HP TippingPoint

NGIPS, con el fin de que tengan protección en

tiempo real. A pesar de todo esto, la ingeniería

social puede tener tantos matices que es

imposible proteger en un 100% a una empresa.

Imagen: editorialtripie (vía Flickr).

Por: Ana Arbelaez