Revista control informatico
-
Upload
victor-calderon -
Category
Documents
-
view
228 -
download
2
description
Transcript of Revista control informatico
REVISTA CONTROL INFORMATICO ONEIDA TORRADO DURAN
NELLY CASTELLANOS RIVERA
VICTOR JAIMES CALDERON
ESPECIALIZACION EN REVISORIA FISCAL Y TRIBUTARIA
DOMOTICA (Integración de Tecnología en el Hogar)
Por Domótica entendemos la
incorporación al equipamiento de
nuestras viviendas y edificios de una
sencilla tecnología que permita
gestionar de forma energéticamente
eficiente, segura y confortable para el
usuario, los distintos aparatos e
instalaciones domésticas tradicionales
que conforman una vivienda (la
calefacción, la lavadora, la
iluminación...), localmente y
remotamente de forma ubicua desde
cualquier punto del mundo.
La Domótica busca el aprovechamiento
al máximo de la energía y luz solar
adecuando su comportamiento a
nuestras necesidades.
Beneficios
Los beneficios que aporta la Domótica
son múltiples, y en general cada día
surgen nuevos. Por ello creemos
conveniente agruparlos en los siguientes
apartados:
a) El ahorro energético gracias a una
gestión tarifaria e "inteligente" de los
sistemas y consumos.
b) La potenciación y enriquecimiento de
la propia red de comunicaciones.
c) La más contundente, seguridad
personal y patrimonial.
d) La tele asistencia y ubicuidad en su
control.
e) La gestión remota (v.gr. vía teléfono,
radio, internet, tablet, consola juegos,
etc.) de instalaciones y equipos
domésticos.
f) Como consecuencia de todos los
anteriores apartados se consigue un
nivel de confort muy superior. Nuestra
calidad de vida aumenta
considerablemente.
Aplicaciones de la Domótica
Las posibles aplicaciones son
innumerables dadas las posibilidades de
la Domótica y las posibles necesidades
de los propios usuarios, por ello
trataremos de agruparlas en algunas
comunes. Son:
En el ámbito del ahorro energético.
a) Programación y zonificación de la
climatización.
b) Racionalización de cargas eléctricas:
desconexión de equipos de uso no
prioritario en función del consumo
eléctrico en un momento dado. Reduce la
potencia contratada.
c) Gestión de tarifas, derivando el
funcionamiento de algunos aparatos a
horas de tarifa reducida.
En el ámbito del nivel de confort.
a) Apagado general de todas las luces de
la vivienda.
b) Automatización del apagado/
encendido en cada punto de luz.
c) Regulación de la iluminación según el
nivel de luminosidad ambiente.
d) Automatización de todos los distintos
sistemas/ instalaciones / equipos
dotándolos de control eficiente y de
fácil manejo.
e) Integración del portero al teléfono, o
del video portero al televisor.
En el ámbito de la protección personal y
patrimonial.
a) Detección de un posible intruso.
b) Simulación de presencia.
c) Detección de conatos de incendio,
fugas de gas, monóxido, escapes de
agua.
d) Alerta médica. Teleasistencia.
e) Cerramiento de persianas puntual y
seguro.
En el ámbito de las comunicaciones.
a) control remoto.
b) Transmisión de alarmas.
c) Intercomunicaciones.
REALIDAD AUMENTADA
La realidad aumentada consiste en
combinar el mundo real con el virtual
mediante un proceso informático,
enriqueciendo la experiencia visual y
mejorando la calidad de comunicación.
Gracias a esta tecnología se puede
añadir información visual a la realidad, y
crear todo tipo de experiencias
gInteractivas: Catálogos de productos
en 3D, probadores de ropa virtual, video
juegos y mucho más.
En el gráfico se puede apreciar el
proceso informático que sucede en los
sistemas de realidad aumentada.
Normalmente se requiere una cámara de
vídeo, un monitor y un ordenador con un
software especial instalado. La realidad
aumentada es ya muy popular en Apps
que funcionan en todo tipo de teléfonos
inteligentes (Smartphone) y Tablets.
INTERNET OF THINGS (Internet de las Cosas)
El Internet of Things –en español,
Internet de las Cosas–, es uno de los
términos más populares de los últimos
años en la industria tecnológica. En el
pasado CES 2015, por ejemplo, pudimos
ver cómo numerosas compañías como
Qualcomm o Samsung hablaban de
productos e ideas relacionadas con
este concepto. Pero, ¿qué es en realidad
el Internet of Things? ¿Por qué todos le
dan tanta importancia a este concepto?
¿Cómo influirá a nuestra vida del
futuro?
Muy resumidamente, el Internet of
Things es un concepto que se basa en la
interconexión de cualquier producto
con cualquier otro de su
alrededor. Desde un libro hasta el
frigorífico de tu propia casa. El objetivo
es hacer que todos estos dispositivos se
comuniquen entre sí y, por consiguiente,
sean más inteligentes e independientes.
Para ello, es necesario el empleo del
protocolo IPv6 y el desarrollo de
numerosas tecnologías que actualmente
están siendo diseñadas por las
principales compañías del sector.
Su trascendencia puede ser brutal tanto
en ámbitos económicos como sociales.
Mayor incluso que la era digital. Y es
que el Internet of Things permite que
los ordenadores interactúen con
elementos de la vida real y ganen
independencia de los seres humanos,
dejándonos a nosotros al mando de lo
realmente importante.
Un ejemplo práctico: gracias al Internet
of Things, nuestros frigoríficos serían
capaces de medir los alimentos
restantes en su interior y encargar al
proveedor especificado los elementos
agotados. Así, nunca tendremos que
preocuparnos de comprar leche, huevos
o nuestros yogures favoritos. El
frigorífico medirá continuamente
el stock y actuará independientemente
en consecuencia.
Los wearables son otro ejemplo. Cosas
cotidianas como camisetas, relojes o
pulseras, se hacen inteligentes gracias a
la aplicación de este concepto. Ahora los
relojes no solo nos proporcionan la
hora, sino que también se conectan a
internet, intercambian datos con
servidores externos y actúan en
consecuencia a la información que
recogen tanto de los sensores como de
los servidores.
También se pueden aplicar de forma más
profunda al hogar. Distribuyendo una
serie de sensores y procesadores,
podríamos automatizar el control de
las ventanas, la temperatura del hogar,
las luces, etc. Y, al estar conectado todo
el sistema a internet, también sería
posible controlar de forma inalámbrica
lo que se nos antoje.
Otro de los principales campos de
aplicación del Internet of Things es las
ciudades, haciéndolas más inteligentes
y eficientes. Por ejemplo: muchas veces
esperamos ante un semáforo en rojo de
forma totalmente absurda, pues no
circula ningún coche ni ninguna persona
a nuestro alrededor. Gracias al Internet
of Things, estos semáforos pueden
conectarse a un circuito de cámaras
distribuidas por la ciudad que
identifican el nivel de tráfico y de
movimiento de masas, evitando así esas
absurdas esperas en las zonas de escaso
movimiento.
Otro ejemplo de aplicación del Internet
of Things a las ciudades lo encontramos
en las señales de tráfico. Aplicando el
IoT, si vamos a una velocidad mayor
de la que está permitida, nuestro
coche la reduciría de forma
automática al recibir los datos de alguna
de las señales que nos rodean. Esto,
paralelamente, facilitaría la llegada y
expansión de los coches autónomos en
nuestras vidas.
DEEP WEB (Internet Profunda)
La web que todos conocemos representa sólo el 4 % de todo lo que existe en internet, el 96 % restante es información secreta, privada y mayormente p1rohibida. Este tipo de información la encontramos en la Deep Web.
A continuación traemos un artículo publicado por la página www.Internautas21.com trata el tema de la deep web.
– Este artículo es sólo para
compartir una experiencia
basada sólo en curiosidad.
Este blog no ha tenido, tiene
ni tendrá ninguna relación
directa con el contenido
encontrado en la
Internet Profunda.
– La intención de este
artículo no es incentivar, ni
motivar a las personas a que
ingresen a la Deep Web.
– Las imágenes mostradas no
son de mi autoría.
– No nos hacemos
responsables del uso que las
personas le den a esta
información.
La curiosidad mató al gato.
Eso me dijo un amigo luego
que le contase que me atreví a
entrar a la Deep Web y
navegase un poco por
ahí. Antes de empezar con mi
experiencia vamos a empezar
con una breve definición.
Ya hace unos 6 años atrás
cuando trabajaba en una
empresa de mantenimiento
informático cuando escuché
este término por primera vez y
despertó en mi la curiosidad de
investigar sobre la Deep Web
especialmente porque me
encontraba en el área de
seguridad de la información,
en ese entonces haciendo
actividades básicas como
configuración de hosting y
dominio, mantenimiento de
servidores, instalación de
antivirus y firewall, etc.
Conocida también como
Invisible Web, Dark Web o
Hidden Web es todo aquel
contenido que no forma parte
del Surface Web (que es el
internet que todos conocemos
y sólo representa el 4 %), estas
páginas no están indexadas en
los motores de búsqueda como
Google, Bing o Yahoo.
El contenido que existe ahí es
privado, confidencial y en
muchos casos hasta ilegal.
Las transacciones de dinero ahí
es mediante Bitcoins ; el
cual da facilidades de
anonimato al momento de
enviar o recibir dinero.1
Algo perfecto para la clase de
gente que circula en la Deep
Web.
A la ‘web profunda’ no puedes
entrar como si fuese cualquier
página. Por las siguientes
razones:
1. Por la estructura de la url
Las URL tradicionales que
conocemos tienen este
formato: www.paginaweb.com
Las url en la deep web están
encriptados y tienen este
formato:
asd67asdt124byasdfyieerbhi3
4y8 (punto) onion
123jksdf789234unfgi90346mi
odfji9056 (punto) onion
Por más extraño que se vea
esto así se acceden a las
páginas. Al final vemos una
extensión “.onion”, solo he
visto esa en la Internet
Profunda pero seguro hay
muchas más.
2. Los navegadores o
browsers que usamos (Firefox,
Chrome, IE, etc.) no están
diseñados para permitir el
acceso a este tipo de urls.
3. En la mayoría de países
es ilegal el sólo hecho de
entrar a la Deep Web. Así que
si te estás animando a entrar
ten cuidado porque puedes ser
rastreado. En España está
prohibido el acceso pero por
supuesto siempre hay maneras
de conseguir anonimato.
Después de leer algunos
comentarios y revisar algunos
videos en YouTube, me dio
curiosidad por entrar a la Web
Profunda y ver qué cosas podía
encontrar ahí.
Según leí, navegar por ahí es
muy peligroso ya que muchas
páginas contienen virus,
además los hackers son
bastantes frecuentes en la Web
Profunda.
UN VISTAZO A LO QUE
ENCONTRÉ EN LA DEEP
WEB
Di una mirada dentro de todas
las categorías y algunas
páginas dentro de ellas. Debo
decir que con sólo ver el título
de algunas páginas sentí un
escalofrío que me hizo
pensar: ¡Qué rayos hago aquí!
En esta página-directorio noté
que el color de las categorías
estaba relacionada con el
contenido que había dentro.
Los de color celeste tenían
páginas web con información
poco común, curiosa y hasta
increíble. En cambio las de
color ‘rosado’… son el tipo de
páginas que al entrar no
soportas ni un segundo lo que
ves ahí.
Voy a listar algunas de las
cosas que encontré,
específicamente en este
directorio de la Deep Web:
– Documentos confidenciales
(Wikileaks, documentos de
estado, casos de ovnis,
experimentación humana, etc.)
– Mercado negro (armas,
drogas, etc.)
– Servicios de hacking.
– Mucha piratería.
– Videos, imágenes y
documentos baneados de la
web normal.
– Contratación de sicarios,
asesinos, espías, etc.
– Tráfico de órganos,
animales, personas.
– Bastante contenido bizarro – gore (fotos de muertos, necropsilla, pedofilia y otras aberraciones sexuales). Me
parece que este tipo de contenido es el que más abunda aquí, al menos en este directorio.
– Portales del mismo peso que Taringa o foros reconocidos como Chilewarez enfocados a todos los temas antes
mencionados. Es decir comunidades grandes.
Puedo decir que mi perspectiva del internet ha cambiado. Yo ya me imaginaba que había una especie de
“inframundo” en internet en el cual se tratasen todos estos temas pero no pensaba que en la Deep Web
encontraría una realidad así y eso que he visto sólo algunas páginas. Pensar que el 96 % del internet está
lleno de este material me sorprende mucho.
Donde queda la humanidad de las personas? En qué clase de mundo vivimos?
En conclusión no saque nada bueno de ese lugar (Deep Web), sólo sacie mi curiosidad al precio de herir mi
susceptibilidad.
Todo esto me hizo acordar a la escena de Matrix, donde Morfeo le dice a Neo:
Ya sabes que es la Deep Web y que cosas encontrarás ahí,
no tienes ninguna necesidad de entrar.
INGENIERIA SOCIAL (HACKEO SILENCIOSO)
Como sacada directamente de una película de
espías, la ingeniería social es una técnica de
hackeo utilizada para sustraer información a otras
personas teniendo como base la interacción social,
de tal manera que la persona vulnerada no se dé
cuenta cómo u cuándo dio todos los datos
necesarios para terminar siendo la víctima de un
ataque informático. En esta práctica se recurre,
principalmente, a la manipulación de la psicología
humana mediante el engaño. El delincuente actúa
a partir de la premisa de que, en la cadena de
seguridad de la información, el ser humano es el
eslabón más débil.
Al ser una técnica de crackeo, la ingeniería social
se logra a través de la manipulación psicológica y
de las habilidades sociales con el fin de obtener
algún tipo de información sensible o datos útiles
sin que la víctima sea consciente de su utilización
maliciosa. Se puede realizar de manera directa o
indirecta, con el uso de la tecnología o mediante
el trato personal. La idea es poder saltarse los
sistemas de seguridad a través de la información
que otorga directamente el protegido o los
administradores de la protección.
“La persona que efectúa este método, trata de
engañar a la víctima, buscando entrar en
confianza o haciéndose pasar por alguien más
para obtener lo que necesita. Teniendo en cuenta
que somos muy vulnerables y nos movemos a
través de una serie de impulsos irracionales, el
que ejecute esta técnica usará comúnmente el
teléfono, el internet, el disfraz u otros métodos
para engañar fingiendo ser alguien más. En
muchos de los casos que he conocido, la persona
suplanta a un trabajador de la empresa o a
alguien de servicio técnico”, dice Emanuel
Abraham, hacker ético de Security Solution &
Education.
“La ingeniería social no es una técnica
cuadriculada. Depende de la malicia del
atacante, así como de la que tenga la víctima. Se
pueden utilizar infinidad de argucias y mañas
para lograr la información que se necesita: desde
sobornos a amigos y familiares para que faciliten
el acceso a ella, hasta preguntas sueltas en
ambientes de esparcimiento, correos electrónicos
aparentemente inofensivos que hacen preguntas
sencillas y cuyas respuestas interesan a quien
solicita la información”, sostiene la ingeniera
Jacqueline Tangarife, gerente de Security
Solutions & Education, empresa que es la
representante exclusiva para Colombia de EC-
Council Academia.
Así, la ingeniería social termina convirtiéndose
en el arte del aprovechamiento de las
circunstancias intencionales y azarosas, pues
apela a las características psicológicas humanas
como la curiosidad, el miedo o la confianza, las
cuales ocasionan que las personas no reaccionen
siempre de la misma manera. Por lo tanto, la
efectividad del proceso reside en la manera en
que se logra apropiar e interpretar la información
recibida, que en muchas ocasiones parece trivial.
La ingeniería social tiene cuatro formas de actuar:
la primera consiste en las técnicas pasivas,
basadas en la observación y en el análisis de la
víctima. Como cada caso es diferente, el éxito
está supeditado al contexto en el que la persona
se mueve, a través de la observación de este se
logra construir un perfil psicológico tentativo que
permita un óptimo abordaje. La segunda técnica
utilizada es la no presencial, en la cual se recurre
a los medios de comunicación como el teléfono o
los correos electrónicos para intentar obtener
información útil, según sea el caso.
Gracias a los avances tecnológicos y a la
apropiación de la tecnología en nuestra vida
cotidiana, esta técnica resulta ser la más común y,
al mismo tiempo, la más efectiva. En tercer lugar,
están las técnicas presenciales no agresivas que
incluyen el seguimiento a las personas, la
vigilancia de los domicilios y la búsqueda en la
basura con el fin de juntar la mayor cantidad de
información. Finalmente, están los métodos
agresivos que recurren a la suplantación de
identidad, la despersonalización y las presiones
psicológicas. Según los expertos en seguridad, la
combinación de este último grupo de técnicas,
junto a la explotación de las tres técnicas
mencionadas en el párrafo anterior, puede ser
altamente efectiva en el trabajo cara a cara entre
víctima y victimario.
Fases de un ataque de ingeniería social
Al realizar un trabajo de ingeniería social
artesanal, la primera fase implica un
acercamiento para generar confianza con la
víctima. Esto se logra por medio de correos,
haciéndose pasar por representantes técnicos de
algún servicio o incluso mediante una
presentación formal en una charla coloquial. En
esta última modalidad, es necesario que el
victimario se muestre simpático, sin dar a la
víctima ningún motivo que la ponga en situación
de alerta ante el extraño. En esta etapa, el
esfuerzo es fundamental para captar cualquier
información valiosa.
Lo que sigue a esa recopilación de datos básicos
es la generación de una preocupación, interés o
necesidad en la otra persona. Con base en su
curiosidad o deseo, el afectado estará
predispuesto, consciente o inconscientemente, a
brindar información. La idea es observar la
reacción del objetivo y actuar en consecuencia. A
partir de ahí, se usará la prueba y el error, según
sea el caso.
“Si bien, los más vulnerables son aquellos que
trabajan atendiendo al público, se puede decir
que también entran aquellos que son confiados,
aquellos que no siguen buenas políticas de
seguridad, aquellos que rompen reglas o
simplemente las desconocen”, dice Abraham al
respecto. Por su parte, la ingeniera Jacqueline
sostiene que “los niños, las empleadas del
servicio y las amas de casa son extremadamente
vulnerables a la ingeniería social. De igual
manera, en el ámbito empresarial, los hombres
son fácilmente seducidos por mujeres muy
atractivas y viceversa”.
Dentro de los casos exitosos de ingeniería social
reconocidos a nivel mundial, podemos encontrar
el de la operación de rescate JAQUE. Para el
desarrollo de esta operación, las fuerzas de
inteligencia del Ejército Nacional colombiano
lograron determinar el modo de comunicación al
interior de la guerrilla de las FARC a través de
interceptaciones. Dicho descubrimiento les
permitió, junto con la suplantación de identidad,
un exitoso rescate de los secuestrados.
Otro ejemplo más cotidiano, es el caso en el que
se hace seguimiento a una familia objetivo para
determinar sus costumbres diarias. Así, se
investigan aspectos como: los nombres de los
integrantes, los horarios y las actividades que
realizan. Una vez se tiene suficiente información,
el victimario llama a quien permanece en casa y
le describe alguna situación en la que alguno de
los familiares corre peligro. Posteriormente, le
pide que entregue objetos de valor con el fin de
poder ayudar. La persona, ingenua, puede llegar a
caer en ese ataque de ingeniería social y ser
víctima de robos y otros delitos.
Por sus características y porque su principal
herramienta es la adaptación a diferentes
escenarios y personalidades, la ingeniería social
es una de las técnicas más complejas de evitar y
puede llegar a ser indetectable o cuestionable,
dado que maneja aspectos de psicología que no
podrían ser puestos en evidencia. Sin
embargo, “se puede prevenir concientizando y
capacitando a todas las personas que nos
rodean. Dentro de la empresa es necesario que
desde el CEO hasta el portero sean conscientes
de que existe esta práctica y, por esa razón,
deben ser muy cuidadosos con la información
que suministran. Nosotros recomendamos que se
creen y apliquen políticas de seguridad, como ser
más inteligente con las contraseñas —y cuidar la
forma que se establece para recuperarlas al
perderlas—, no anotar contraseñas, accesos ni
información sensible en papeles que sean
propensos a ser desechados intencional o
accidentalmente. Ser cuidadoso en quién se
confía y estar alerta a las intenciones que tienen
quienes intentan ayudar. No abrir correos de
desconocidos y tener cuidado con las ofertas o
premios no solicitados, entre otras”, completa
Abraham.
Con el fin de evitar estos ataques, también es
importante que las personas sepan qué
información es clasificada como sensible,
confidencial o pública. Esto permite tener un
mayor control de los límites que existen en el
momento de compartir datos con otras personas,
lo cual evita filtraciones. “Nosotros
recomendamos como medida adicional hacer
talleres de ingeniería social en donde se realicen
controles respecto al tema. Contratar con una
empresa consultora de seguridad de la
información que haga ingeniería social entre los
empleados y determine quiénes han sido víctimas
de estas prácticas para mejorar y reforzar su
capacitación”, aconseja la ingeniera Jacqueline
Tangarife.
Productos de HP
La ingeniería social es una práctica que no puede
ser corregida con equipos de marca alguna, ya
que depende mucho de las reacciones humanas.
Sin embargo, empresas como Hewlett Packard
hacen grandes esfuerzos al diseñar y poner al
servicio de los usuarios equipos como los HP
TippingPoint Intrusion Prevention System (IPS) ,
que intentan proteger la información que entra a
la empresa mediante reglas sencillas. HP es una
marca líder reconocida en inteligencia e
investigación de seguridad de tecnologías de la
información.
El núcleo de ese programa es el HP DVLabs,
donde los investigadores de vulnerabilidad y los
desarrolladores aplican ingeniería inversa de
vanguardia, así como técnicas de análisis para
crear una amplia protección de amenazas para las
redes de clientes. Los expertos en investigación
de seguridad contra la vulnerabilidad controlan la
actividad global de internet, analizan las nuevas
hazañas, detectan las vulnerabilidades al instante
y crean filtros IPS que se entregan de forma
automática a los clientes de HP TippingPoint
NGIPS, con el fin de que tengan protección en
tiempo real. A pesar de todo esto, la ingeniería
social puede tener tantos matices que es
imposible proteger en un 100% a una empresa.
Imagen: editorialtripie (vía Flickr).
Por: Ana Arbelaez