- Codificar la información: Criptología, Criptografia y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
- Vigilancia de red. Zona desmilitarizada
- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
- Sistema de Respaldo Remoto. Servicio de backup remoto
jueves, 2 de diciembre de 2010
Tecnicas para asegurar el sistema
Objetivos de la seguridad informatica
- La información
Se ha convertido en uno de los elementos más importantes y apestosos dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
- La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
- Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores
Seguridad Informatica
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Acciones delos Virus
Algunas de las acciones de algunos virus son:
- Unirse a un programa instalado en el ordenador permitiendo su propagación.
- Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
- Ralentizar o bloquear el ordenador.
- Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
- Reducir el espacio en el disco.
- Molestar al usuario cerrando ventanas, moviendo el ratón..
Tipos de Virus e Imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
- Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
- Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Caracteristicas de los Virus
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Virus Informaticos
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
sábado, 29 de mayo de 2010
Semana Trágica 7/01/1919
Centenario de la Revolución de Mayo 1910
La masacre del 1º de Mayo y la Semana Roja (01/05/1909)
domingo, 16 de mayo de 2010
Crisis de 1890
Ley de Territorios Nacionales (16 de Octubre de 1884)
sábado, 8 de mayo de 2010
Presidencia de Domingo Faustino Sarmiento
Bartolomé Mitre. Primer Presidente de la República Argentina
Urquiza, Presidente de la Confederacion Argentina
Justo José de Urquiza, gobernador de Entre Ríos, es el gran impulsor de la organización nacional y primer presidente constitucional de los argentinos. Sin embargo, al poco tiempo de asumir estalla una revuelta en Buenos Aires. Así el país asiste a la separación del Estado de Buenos Aires de la Confederación Argentina, dirigida por Urquiza.
Sancion de la Constitucion Nacional
Tras la caída de Rosas, los gobernadores de las 14 provincias de la Confederación Argentina firman el Acuerdo de San Nicolás que convoca a un Congreso Constituyente. Con la ausencia del representante de Buenos Aires, el Congreso aprueba la Constitución de la Nación Argentina que si bien no puso fin a las guerras civiles, sentó las bases de la organización nacional.
Jose de San Martin
Fallece el Libertador Don José de San Martín
Luego de Guayaquil, San Martín se retira a Europa. En sus últimas cartas, apoya a Rosas. En su testamento escribe: “El sable que me ha acompañado en toda la guerra de la Independencia de la América del Sur le será entregado al General de la República Argentina, Don Juan Manuel de Rosas, como una prueba de la satisfacción que como argentino he tenido al ver la firmeza con que ha sostenido el honor"
jueves, 6 de mayo de 2010
Justo Jose de Urquiza
Urquiza asume la Gobernación de Entre Ríos
En pleno apogeo rosista, el 1 de enero de 1842 asume la gobernación de Entre Ríos el caudillo de la tradición de Ramírez, Justo José de Urquiza. Entre Ríos, por su situación geográfica, es una provincia muy dinámica en lo económico que muy pronto se opondría a las políticas desarrolladas desde Buenos Aires por Juan Manuel de Rosas.
Segundo Gobierno de Rosas
La Legislatura de Buenos Aires lo nombra gobernador, otorgándole en el mismo acto “facultades extraordinarias” y la “suma del poder público”, es decir, esto es, la representación y ejercicio de los tres poderes del Estado sin necesidad de rendir cuenta de su ejercicio. Por otra parte, el mandato de Gobernador es extendido a cinco años. Asume el 13 de abril de 1835.
Invacion de las Malvinas
Gran Bretaña invade las Malvinas
Las fuerzas británicas izan su bandera arriendo la bandera nacional argentina. El 17 de junio de 1833, Manuel Moreno presentó la protesta formal. El mismo año, un grupo se subleva bajo el liderazgo del gaucho entrerriano Antonio Rivero. Los gauchos actuaron por sorpresa y tomaron la comandancia, pero la sublevación sería derrotada en 1834.
Las Malvinas
Argentina ocupa las Malvinas
En 1828, el gobierno argentino cede a Luis Vernet la Isla Soledad, a condición de formar en ella una Colonia. En 1831, la colonia es destruida por un buque de guerra norteamericano como represalia a la detención de buques pesqueros de esa nacionalidad. En 1832, José María Pineda ocupa las islas Malvinas en nombre de la Confederación Argentina.
Juan Manuel de Rosas
Ascenso de Juan Manuel de Rosas
Juan Manuel de Rosas es proclamado gobernador de la provincia de Buenos Aires y "Restaurador de las Leyes e Instituciones de la Provincia de Buenos Aires". Se le otorgan "todas las facultades ordinarias y extraordinarias que creyera necesarias, hasta la reunión de una nueva legislatura" por lo que ejerció el mando absoluto de la Confederación Argentina durante 24 años.
Fusilamiento de Dorrego
Manuel Dorrego era uno de los principales referentes del federalismo y fue el primer gobernador asesinado en el Río de la Plata. Fue derrocado por Juan Lavalle, quien disolvió la legislatura y la reemplazó por un consejo consultivo. Dorrego se unió al general Rosas y trató de defenderse pero fue derrotado en la batalla de Navarro y posteriormente fusilado.
Presidencia de Rivadavia
Rivadavia Presidente, el auge del unitarismo
En Febrero de 1826, el Congreso crea la Presidencia de la Nación como magistratura –destinada a formar parte del futuro ordenamiento definitivo– y designa presidente a Bernardino. Rivadavia llevo adelante medidas claramente unitarias, pero su política sería duramente resistida por la oposición federal coaligada en torno a Dorrego.
San Martin libera Chile
San Martín libera Chile
En enero de 1917 se comienza a movilizar el Ejército de los Andes. El cruce de la cordillera se realizó por varios pasos. El grueso del ejército, al mando del General San Martín, cruza por Los Patos. Luego de batir destacamentos enemigos en Achupallas y Las Coimas, vence a las fuerzas realistas en la Batalla de Chacabuco. Con esta campaña se asegura la independencia de Chile.
Declaracion de la Independecia (1816)
Declaración de la Independencia
En mayo de 1815 se sanciona un estatuto Provisional que convoca a un Congreso Constituyente. El 9 de julio de 1816, reunido en la ciudad de San Miguel de Tucumán, el Congreso declaró la independencia de las Provincias Unidas en Sudamérica. Sin embargo, debido a las tensiones internas, no estableció forma de gobierno.