Menú

martes, 10 de octubre de 2023

TROYANOS Y (ISO-COBIT-ITIL)

TROYANOS Y (ISO-COBIT-ITIL)


 En el vasto universo digital, donde las posibilidades son infinitas, también acechan amenazas cibernéticas que desafían nuestra seguridad en línea. Dos de las amenazas más insidiosas son los troyanos y la necesidad de adherirse a estándares de seguridad como ISO, CONBIT e ITIL. En esta entrada del blog, exploraremos el oscuro mundo de los troyanos y la importancia de adoptar prácticas seguras según estas normativas reconocidas internacionalmente.


¿Qué son los  Virus Troyanos?

Los troyanos, o troyanos informáticos, son programas maliciosos que se disfrazan como software legítimo pero en realidad contienen código malicioso. Estos programas engañan a los usuarios haciéndoles creer que son seguros, pero una vez instalados, permiten a los atacantes obtener acceso remoto al sistema comprometido.

 


Para qué sirven los Virus  Troyanos:

Los troyanos pueden ser utilizados para diversas actividades maliciosas, como robo de información confidencial, espionaje, instalación de malware adicional, control remoto del sistema afectado o incluso para crear redes de bots controladas por un atacante.




Características de un Virus  Troyanos:

 

• Engañan al Usuario: Se disfrazan como programas legítimos o archivos atractivos para engañar a los usuarios.

• Acceso Remoto: Permiten al atacante acceder y controlar el sistema de forma remota.

• Robo de Datos: Pueden robar información personal, financiera o credenciales de inicio de sesión.

Ejemplo de Troyanos:

Un ejemplo famoso de troyano es Zeus, utilizado para robar información financiera y credenciales bancarias de usuarios en línea.

 

Cómo Evitarlos el contagio de un Virus Troyano:

 

• Descargas Seguras: Evita descargar archivos de fuentes no confiables y sitios web sospechosos.

• Software de Seguridad: Utiliza un software antivirus y antimalware actualizado para detectar y eliminar troyanos.

• Actualizaciones Regulares: Mantén tu sistema operativo y todas las aplicaciones actualizadas para protegerte contra vulnerabilidades conocidas.


¿Qué es (ISO-CONBIT-ITIL)?

 

•  ISO: La Organización Internacional de Normalización (ISO) establece estándares internacionales para diversas industrias, incluyendo tecnología de la información y seguridad cibernética.

 

•  CONBIT: El Consejo Boliviano de Informática y Telecomunicaciones (CONBIT) es una organización boliviana que establece estándares para la industria de la tecnología de la información y las comunicaciones en Bolivia.

 

•  ITIL: La Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) proporciona un marco de trabajo para la gestión del servicio de TI, centrándose en la entrega de servicios de alta calidad y la mejora continua.

 


Para qué sirven (ISO-CONBIT-ITIL):

Estos estándares proporcionan pautas y mejores prácticas para la gestión segura y eficiente de sistemas de información y servicios de TI en organizaciones. Ayudan a establecer procesos claros, garantizar la calidad de los servicios y mejorar la seguridad de los datos.

 

Características de (ISO-CONBIT-ITIL):

 

• Estándares Internacionales: ISO es reconocida internacionalmente y es aplicable en diversas industrias.

• Enfocado en la Mejora Continua: ITIL se centra en la mejora continua de la calidad del servicio de TI.

• Adaptabilidad: Los estándares CONBIT son específicos para la industria boliviana, adaptándose a las necesidades locales.

Ejemplo:

Un ejemplo de aplicación sería la certificación de una empresa en ISO/IEC 27001, un estándar ISO para la gestión de seguridad de la información.

 

Cómo Implementarlos  (ISO-CONBIT-ITIL:

 



•  ISO: Implementa controles de seguridad, realiza auditorías periódicas y sigue las mejores prácticas establecidas en ISO 27001 para la seguridad de la información.

 

•  CONBIT: Adhiérete a las normativas específicas de CONBIT en Bolivia y ajusta las prácticas de TI de acuerdo con las regulaciones locales.

 

•  ITIL: Implementa los procesos y prácticas recomendados por ITIL para la gestión de servicios de TI, incluyendo la planificación, entrega y soporte de servicios de calidad.




VIRTUALIZACIÓN

 VIRTUALIZACIÓN


En el emocionante mundo de la tecnología, la virtualización emerge como una de las innovaciones más fascinantes y transformadoras. Permitiendo la creación de ambientes virtuales independientes dentro de un único hardware físico, la virtualización ha revolucionado la forma en que usamos y comprendemos la informática. En esta entrada del blog, nos sumergiremos en el fascinante universo de la virtualización y exploraremos cómo está dando forma al futuro digital.


¿Qué es la virtualización?

La virtualización es una tecnología que se puede usar para crear representaciones virtuales de servidores, almacenamiento, redes y otras máquinas físicas. El software virtual imita las funciones del hardware físico para ejecutar varias máquinas virtuales a la vez en una única máquina física. Las empresas recurren a la virtualización para utilizar sus recursos de hardware de manera eficiente y obtener retornos mayores de sus inversiones. También potencia los servicios de computación en la nube que ayudan a las organizaciones a administrar la infraestructura de manera más eficaz.


¿Por qué es importante la virtualización?

Al utilizar la virtualización, es posible interactuar con cualquier recurso de hardware con mayor flexibilidad. Los servidores físicos consumen electricidad, ocupan espacio de almacenamiento y necesitan mantenimiento. Con frecuencia el acceso a estos está limitado por la proximidad física y el diseño de la red. La virtualización resuelve todas estas limitaciones al abstraer la funcionalidad del hardware físico en el software. Es posible administrar, mantener y utilizar la infraestructura de hardware como una aplicación en la web.


Ejemplo de virtualización:

Imagine una empresa que necesita servidores para tres funciones:

 

1.Almacenar los correos electrónicos de la empresa de forma segura

2.Ejecutar una aplicación orientada a los clientes

3.Ejecutar aplicaciones empresariales internas


Cada una de estas funciones tiene diferentes requisitos de configuración:

 

• La aplicación de correo electrónico requiere más capacidad de almacenamiento y un sistema operativo de Windows.

• La aplicación orientada a los clientes requiere un sistema operativo Linux y una gran capacidad de procesamiento para gestionar grandes volúmenes de tráfico del sitio web.

• La aplicación empresarial interna requiere iOS y más memoria interna (RAM).


¿Cuáles son los beneficios de la virtualización?

La virtualización proporciona varios beneficios a cualquier organización:

 

Utilización eficiente de los recursos

La virtualización mejora los recursos de hardware que se utilizan en el centro de datos. Por ejemplo, en lugar de ejecutar un servidor en un sistema informático, se puede crear un grupo de servidores virtuales en el mismo sistema informático, al utilizar y devolver servidores al grupo según sea necesario. Tener menos servidores físicos subyacentes libera espacio en el centro de datos y supone un ahorro de dinero en electricidad, generadores y aparatos de refrigeración.

 

Administración automatizada de las TI

Ahora que las computadoras físicas son virtuales, se pueden administrar mediante el uso de herramientas de software. Los administradores crean programas de implementación y configuración para definir plantillas de máquinas virtuales. Es posible duplicar la infraestructura de forma repetida y coherente y evitar las configuraciones manuales propensas a errores.


Recuperación de desastres más rápida

Cuando eventos como los desastres naturales o los ataques cibernéticos afectan negativamente a las operaciones empresariales, recuperar el acceso a la infraestructura de TI y sustituir o arreglar un servidor físico puede llevar horas o incluso días. Por el contrario, al utilizar entornos virtualizados, el proceso tarda minutos. Esta rápida respuesta mejora significativamente la capacidad de recuperación y facilita la continuidad del negocio para que las operaciones puedan continuar según lo previsto.


¿Cómo funciona la virtualización?

La virtualización utiliza un software especializado, llamado hipervisor, para crear varias instancias en la nube o máquinas virtuales en un solo equipo físico.

 


Instancias en la nube o máquinas virtuales

Después de instalar el software de virtualización en la computadora, podrá crear una o más máquinas virtuales. Se puede acceder a las máquinas virtuales de la misma manera que se accede a otras aplicaciones en la computadora. La computadora se llama host y la máquina virtual se llama huésped. Varios huéspedes se pueden ejecutar en el host. Cada huésped tiene su propio sistema operativo, que puede ser el mismo o diferente del sistema operativo del host.

 

Desde la perspectiva del usuario, la máquina virtual funciona como un servidor típico. Tiene ajustes, configuraciones y aplicaciones instaladas. Los recursos de computación, como las unidades centrales de procesamiento (CPU), la memoria de acceso aleatorio (RAM) y el almacenamiento aparecen de la misma manera que en un servidor físico. También es posible configurar y actualizar los sistemas operativos huéspedes y sus aplicaciones según sea necesario sin afectar al sistema operativo host.


¿Cuáles son los diferentes tipos de virtualización?

La tecnología de virtualización permite obtener las funciones de distintos tipos de infraestructura física y todas las ventajas de un entorno virtualizado. Se puede ir más allá de las máquinas virtuales para crear un conjunto de recursos virtuales en el entorno virtual.


 

Virtualización de servidores

La virtualización de servidores es un proceso que particiona un servidor físico en múltiples servidores virtuales. Es una forma eficaz y rentable de utilizar los recursos del servidor y de implementar los servicios de TI en una organización. Sin la virtualización de servidores, los servidores físicos únicamente aprovechan una pequeña cantidad de sus capacidades de procesamiento, lo que provoca que los dispositivos queden inactivos.

 

Virtualización del almacenamiento

La virtualización del almacenamiento combina las funciones de los dispositivos de almacenamiento físico, como el almacenamiento conectado a la red (NAS) y la red de área de almacenamiento (SAN). Se puede agrupar el hardware de almacenamiento del centro de datos, aunque sea de diferentes proveedores o de diferentes tipos. La virtualización del almacenamiento utiliza todo el almacenamiento físico de datos y crea una gran unidad de almacenamiento virtual que se puede asignar y controlar mediante un software de administración. Los administradores de TI pueden optimizar las actividades de almacenamiento, como el archivado, las copias de seguridad y la recuperación, porque pueden combinar varios dispositivos de almacenamiento en red de forma virtual en un único dispositivo de almacenamiento.

 

Virtualización de red

Cualquier red de computadoras dispone de elementos de hardware como conmutadores, enrutadores y firewalls. Una organización con oficinas en múltiples ubicaciones geográficas puede tener varias tecnologías de red diferentes que trabajan juntas para crear su red empresarial. La virtualización de la red es un proceso que combina todos estos recursos de red para centralizar las tareas administrativas. Los administradores pueden ajustar y controlar estos elementos virtualmente sin tocar los componentes físicos, lo que simplifica enormemente la administración de la red.

 

A continuación se presentan dos enfoques de la virtualización de la red.

 

Redes definidas por software

La red definida por software (SDN) controla el enrutamiento del tráfico al asumir la administración del enrutamiento de los datos del enrutamiento de los datos en el entorno físico. Por ejemplo, se puede programar el sistema de manera que priorice el tráfico de las videollamadas sobre el de las aplicaciones para garantizar una calidad de llamada constante en todas las reuniones en línea.

 

Virtualización de funciones de red

La tecnología de virtualización de funciones de red combina las funciones de los dispositivos de red, como los firewalls, los equilibradores de carga y los analizadores de tráfico que trabajan juntos, con el fin de mejorar el rendimiento de la red.

 

Virtualización de datos

Las organizaciones modernas recopilan datos de varios orígenes y los almacenan en diferentes formatos. También pueden almacenar datos en diferentes lugares, como en una infraestructura en la nube y en un centro de datos local. La virtualización de datos crea una capa de software entre estos datos y las aplicaciones que los necesitan. Las herramientas de virtualización de datos procesan la solicitud de datos de una aplicación y devuelven los resultados en un formato adecuado. De este modo, las organizaciones utilizan las soluciones de virtualización de datos para aumentar la flexibilidad de la integración de datos y admitir el análisis de datos entre funciones.

 

Virtualización de aplicaciones

La virtualización de aplicaciones extrae las funciones de las aplicaciones de modo que se ejecuten en sistemas operativos distintos de aquellos para los que fueron diseñadas. Por ejemplo, los usuarios pueden ejecutar una aplicación de Microsoft Windows en una máquina Linux sin cambiar la configuración de la máquina. Para lograr la virtualización de las aplicaciones, siga estas prácticas:

 

• Streaming de aplicaciones: los usuarios transmiten la aplicación desde un servidor remoto, de modo que se ejecute únicamente en el dispositivo del usuario final cuando sea necesario.

• Virtualización de aplicaciones basada en el servidor: los usuarios pueden acceder a la aplicación remota desde un navegador o una interfaz de cliente sin necesidad de instalarla.

• Virtualización local de la aplicación: el código de la aplicación se envía con su propio entorno para que se ejecute en todos los sistemas operativos sin necesidad de cambios.


Virtualización de escritorios

En la mayoría de las organizaciones existe personal sin conocimientos técnicos que utiliza sistemas operativos de escritorio para ejecutar aplicaciones empresariales comunes. Por ejemplo, es posible que se presenten los siguientes casos de personal:

 

• Un equipo de atención al cliente que requiere una computadora de escritorio con Windows 10 y un software de gestión de las relaciones con los clientes

• Un equipo de marketing que requiere Windows Vista para las aplicaciones de ventas

Puede utilizar la virtualización de escritorios para ejecutar estos diferentes sistemas operativos de escritorio en máquinas virtuales, a las que los equipos pueden acceder de forma remota. Este tipo de virtualización permite administrar los escritorios de forma eficiente y segura, con lo que se ahorra dinero en hardware de escritorio. Los siguientes son tipos de virtualización de escritorios.

 

Infraestructura de escritorio virtual

La infraestructura de escritorio virtual ejecuta escritorios virtuales en un servidor remoto. Los usuarios pueden obtener acceso a estos mediante el uso de dispositivos cliente.

 

Virtualización de escritorio local

Al utilizar la virtualización de escritorio local, se ejecuta el hipervisor en una computadora local y se crea una computadora virtual con un sistema operativo diferente. Es posible alternar entre el entorno local y el virtual de la misma manera que se puede alternar entre las aplicaciones.


ROOTKIT Y FAKE

ROOTKIT Y FAKE

 En el vasto paisaje del ciberespacio, dos términos, rootkits y fakes, a menudo se esconden en las sombras, esperando la oportunidad de causar estragos en nuestra experiencia digital. En esta entrada del blog, vamos a iluminar estas oscuras esquinas del mundo digital y aprender cómo identificar y protegernos contra los rootkits y los fakes.


¿Qué son los Rootkit?

Los rootkits son programas maliciosos diseñados para ocultar la existencia de malware o actividades maliciosas en un sistema informático. Pueden proporcionar acceso y control remoto al atacante sin ser detectados por el usuario o los programas antivirus.


Cómo Funcionan el Rootkit:

Los rootkits se infiltran en un sistema y se ocultan, a menudo mediante técnicas avanzadas que les permiten evadir la detección. Una vez instalados, pueden conceder al atacante control total sobre el sistema infectado, permitiéndoles robar datos, espiar actividades y realizar otras acciones maliciosas sin el conocimiento del usuario.


Características de Rootkit:

•  Furtivos: Son difíciles de detectar y pueden esconderse profundamente en el sistema.

  Privilegios Elevados: Obtienen acceso a nivel de administrador o privilegios elevados en el sistema.

•  Persistencia: Permanecen en el sistema incluso después de reiniciar, lo que los hace difíciles de eliminar.

•  Modificación del Sistema: Pueden modificar archivos del sistema y configuraciones para camuflarse.

Ejemplo de Rootkit:

Un ejemplo famoso de rootkit es Stuxnet, que se utilizó para sabotear el programa nuclear de Irán, manipulando las centrífugas de enriquecimiento de uranio.


Cómo Evitarlos:

   Mantén el Software Actualizado: Las actualizaciones de seguridad pueden parchar las vulnerabilidades que los rootkits podrían aprovechar.

  Antivirus Confiable: Utiliza un software antivirus confiable y escanea regularmente tu sistema.

  Descargas Seguras: Evita descargar archivos de fuentes no confiables y sitios web sospechosos


¿Qué son los Fake?

"Fakes" se refiere a cualquier cosa falsa que intenta pasar por auténtica. En el contexto digital, esto puede incluir sitios web falsos, cuentas de redes sociales falsas, productos falsificados o incluso correos electrónicos engañosos.


Cómo Funcionan Fake:

Los fakes engañan a las personas haciéndoles creer que son genuinos. Pueden imitar sitios web y correos electrónicos de empresas legítimas para robar información personal o financiera. También se utilizan para vender productos falsificados o para difundir información engañosa.


Características de Fake:

•  Engañosos: Pretenden ser algo que no son, como sitios web falsos de bancos o tiendas en línea.

•  Persuasivos: Están diseñados para convencer a las personas de que proporcionen información personal o realicen compras.

•  Pueden Contener Malware: Los sitios web falsos a menudo contienen malware que se descarga en el sistema del usuario.

Ejemplo de Fake:

Un ejemplo común de fake son los sitios web de phishing, que imitan sitios legítimos de bancos o servicios en línea para robar credenciales de inicio de sesión.



 

Cómo Evitarlos el Fake:

• Verificación de la URL: Verifica la autenticidad de los sitios web mirando la URL. Los errores ortográficos o las diferencias sutiles son señales de advertencia.

• Desconfía de los Correos Electrónicos No Solicitados: No hagas clic en enlaces ni descargues archivos adjuntos de correos electrónicos no solicitados.

• Compras Seguras: Compra solo en sitios web confiables y verifica las opiniones de otros usuarios antes de realizar compras en línea.