lunes, 24 de agosto de 2015

SEGURIDAD INFORMÁTICA Y REDES 


La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

REDES LOCALES 


Es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio. La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los host acceden a los medios para enviar datos.


Amenazas por el efecto


El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

·         Robo de información.
·         Destrucción de información.
·         Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
·         Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
·         Robo de dinero, estafas,...


Técnicas para asegurar el sistema



Dos firewalls permiten crear una Zona desmilitarizada donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, los servidores de correo electrónico,... El router es el elemento expuesto directamente a Internet y, por tanto, el más vulnerable.

A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:

Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software
Implantar medidas de seguridad físicas
Codificar la información
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad.
Vigilancia de red
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados.
.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.

Redundancia y descentralización.






NANOTECNOLOGIA 



La más temprana y difundida descripción de la nanotecnología se refiere a la meta tecnológica particular de manipular en forma precisa los átomos y moléculas para la fabricación de productos a macro escala, ahora también referida como nanotecnología molecular. Es común el uso de la forma plural de "nanotecnologías" así como "tecnologías de nanoescala" para referirse al amplio rango de investigaciones y aplicaciones cuyo tema en común es su tamaño. Debido a la variedad de potenciales aplicaciones (incluyendo aplicaciones industriales y militares), los gobiernos han inveritdo miles de millones de dólares en investigación de la nanotecnología. A través de su Iniciativa Nanotecnológica Nacional, Estados Unidos ha invertido 3,7 mil millones de dólares. La Unión Europea ha invertido 1,2 mil millones y Japón 750 millones de dólares.  
La nanotecnología trabaja con materiales y estructuras cuyas magnitudes se miden en nanómetros, lo cual equivale a la milmillonésima parte de un metro. Un nanomaterial tiene propiedades morfológicas más pequeñas que una décima de micrómetro en, al menos, una dimensión; en otras palabras, considerando que los materiales deben tener alto, ancho y largo, una de estas tres dimensiones es menor a la décima parte de un metro dividido en 1 millón. Nano  es un prefijo griego que indica una medida (10-9 = 0,000 000 001), no un objeto; de manera que la nanotecnología se caracteriza por ser un campo esencialmente multidisciplinar, y cohesionado exclusivamente por la escala de la a escala nanométrica.



Historia de la Nanotecnología

Richard Feynman


Uno de los pioneros en el campo de la Nanotecnología es el Físico estadounidense Richard Feynman, que en el año 1959 en un congreso de la sociedad americana de Física en Calltech, pronunció el discurso “There’s Plenty of Room at the Bottom” (Hay mucho espacio ahí abajo) en el que describe un proceso que permitiría manipular átomos y moléculas en forma individual, a través de instrumentos de gran precisión, de esta forma se podrían diseñar y construir sistemas en la nanoescala átomo por átomo, en este discurso Feynman también advierte que las propiedades de estos sistemas nanométricos, serían distintas a las presentes en la macro escala.



Eric Drexler




En 1981 el Ingeniero estadounidense Eric Drexler, inspirado en el discurso de Feynman, publica en la revista  Proceedings of the National Academy of Sciences, el artículo “Molecular engineering: An approach to the development of general capabilities for molecular manipulation” en donde describe más en detalle lo descrito años anteriores por Feynman.  El término “Nanotecnología” fue aplicado por primera vez por Drexler en el año 1986, en su libro “Motores de la creación: la próxima era de la Nanotecnología” en la que describe una máquina nanotecnológica con capacidad de auto replicarse, en este contexto propuso el término de “plaga gris” para referirse a lo que sucedería si un nanobot auto replicante  fuera liberado al ambiente.