miércoles, 7 de noviembre de 2007

Normas Internacionales de Auditoria de Sistemas


NORMAS GENERALES PARA LA AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN

Emitidas por el Consejo Normativo de la Asociación de Auditoría y Control de Sistemas de Información

INTRODUCCIÓN
La Asociación de Auditoría y Control de Sistemas de Información ha determinado que la naturaleza especializada de la auditoría de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la promulgación de Normas Generales para la Auditoría de los Sistemas de Información.La auditoría de los sistemas de información se define como cualquier auditoría que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.Las normas promulgadas por la Asociación de Auditoría y Control de Sistemas de Información son aplicables al trabajo de auditoría realizado por miembros de la Asociación de Auditoría y Control de Sistemas de Información y por las personas que han recibido la designación de Auditor Certificado de Sistemas de Información.....(Ver más información: Vinculo UCC)

lunes, 15 de octubre de 2007

Hackers.-Riesgo en la Red

Uno de los aspectos fundamentales de estudio por parte de la Auditoría de Sistemas es la seguridad. La tecnología actual ha generado que las empresas establezcan medidas serias de seguridad que no permitan el acceso no autorizado a la información.
Los ataques más comunes son perpetrados por hackers.
Hacker es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Orígenes

Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de hack, hachar en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.
También se asocia el termino hacker a aquellas personas que poseen elevados conocimientos de seguridad informática, en estos casos se suele distinguir entre "White hats" (sombreros blancos / los buenos ) o "Black hats" (sombreros negros / los malos o Cracker), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el termino "grey hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los limites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.

Hacker vs Cracker

El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:
Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad).
Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos grupos de opinión sería incorrecto.
Los llamados crackers (que significa rompedores) o "Black hat" (sombreros negros) usan su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, piratería, fabricación de virus, herramientas de Crackeo y elementos de posible terrorismo como la distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos.
Dentro de la cultura underground del Hacking , Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Mientras que Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de demostración de software comercial.

El Activismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que, habiéndose familiarizado y adaptado rápidamente a la sociedad de la información y de las computadoras, es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
a) Apoyar procesos de apropiación social o comunitaria de las tecnologías.
b) Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
c) Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
d) Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento del commons o procomún.

Hackers famosos
Richard Stallman
Kevin Mitnick
Ken Thompson
Eric S. Raymond


Les recomiendo el alquiler de la siguiente película: HACKER

lunes, 23 de julio de 2007

LOGICA DE PROGRAMACION

1. INTRODUCCION
Los procesos de nuestra vida diaria se realizan mediante el uso de nuestra lógica-formal, estructurada durante la infancia mediante interacciones con el entorno en el cual nos desenvolvimos. Los procesos lógicos, o igual de nuestra vidad cotidiana, no tratan solamente ejecuciones e elementos formales del conocimiento, como operaciones matemáticas, sino que incluye cualquier evento en el cual sea necesario hacer uso del cerebro (hablar, leer, caminar) y que son realizados generalmente en forma inconsciente y controlados por esa estructura llamada lógica.

Estos procesos lógicos inconsientes pueden formalizarse en lógica consciente mediante el uso de algoritmos para que dichos procesos puedan interpretarsen por cualquier ser (máquina, hombre) y puedan llevarse a cabo sin conocimiento previo de dichos procesos.

Por consiguiente para que el ser humano dé a conocer sus procesos mentales o pensamientos debe detallarlos en forma clara para que sean interpretados adecuadamente por sus recepteros, ésto lo hacemos diariamente aplicando nuestra lógica formal de tal manera que la lógica de programación será aplicar los mismso principios con el objetivo de que cualquier máquina o humano interprete adecuadameun programa.

2. CONTENIDO
  • Variables
  • Primitivas algoritmicas
  • Primitivas de Entrada y Salida
  • Primitivas para bloques condicionales no repetitivos
  • Primitivas anidadas para bloques condicionales no repetitivos
  • Primitiva bloque condicional modificada

3. VARIABLES

Definición: Una variable es una posición de memoria en el computador en la cual se puede almacenar un dato o una información y modificarla en un momento determinado. Ejemplo: A (Es una variable que toma valores de 0...10)

Nombres de las variables: A cada variable se le debe asignar un nombre para su identificación. Los nombres de las variables deben cumplir las siguientes condiciones:

  • Comenzar con una letra (no se permiten dígitos o caracteres especiales como primer elemento del nombre)
  • La primera letra puede ser seguida por letra o dígitos, cero o más veces.
  • El nombre de la variable debe ser una sola palabra (no se admiten espacios en blanco)

Ejemplos: A, B15D, SW. No son correctas. RAIZA PRA (posee espacios en blanco), NUM-MAYOR (posee carácter guión)

Tipos de Variables: Las siguientes variables son las básicas en todo algoritmo.

1). Variables Numéricas:

  • Tipo entero
  • Tipo Real

2). Variables Caracter

3). Variable Alfanumérica

4. Constantes y Operadores

http://ccc.inaoep.mx/~ralfaro/Tutoriales/Libro%20Logica%20de%20Program/Cap03.PDF