martes, 17 de mayo de 2011

DELITOS INFORMCATICOS.




Productos y precios del mercado negro


  1. Tarjetas de crédito (Visa, MasterCard, American Express, etc.). Se venden con número de tarjeta, el pin y todos los datos necesarios para cualquier tipo de operación online u offline. Desde 2$ hasta 90$ por tarjeta.
  2. Cuentas bancarias. Se venden credenciales para el acceso a cuentas de bancos online, con garantía de saldo mínimo de 20.000$. Desde 80$ hasta 700$ por cuenta.
  3. Cuentas de sitios online (PayPal, eBay, Click and Buy, AlerPay, MoneyBookers…) correos privados (Hotmail, Gmail, etc.) o perfiles de redes sociales (Facebook, Twitter, etc.). Desde 10$ hasta 1500 $ por cuenta.

Los profesionales del cibercrimen

Las mafias de ciberdelincuentes que operan en Internet están muy organizadas, tanto desde el punto de vista de visión estratégica como desde la operativa, logística y despliegue de sus operaciones. Además, son organizaciones multinacionales, ya que operan a lo largo y ancho del planeta.
Recientemente, el FBI ha publicado la clasificación de las diferentes “profesiones” que han encontrado en el mundo de los cibercriminales, en un intento de tipificar las figuras más comunes que podemos encontrar en el proceso mafioso de generar dinero.

Tipos de cibercriminales

SEGÚN EL FBI, LAS ORGANIZACIONES CIBERCRIMINALES FUNCIONAN COMO EMPRESAS, CONTANDO CON EXPERTOS ESPECIALIZADOS PARA CADA TIPO DE TRABAJO Y OCUPACIÓN. A DIFERENCIA DE UNA ORGANIZACIÓN EMPRESARIAL, ESTOS CIBERCRIMINALES TRABAJAN SIN HORARIOS, SIN VACACIONES Y SIN FINES DE SEMANA.
mapProgramadores: desarrollan los exploits y el malware que se utiliza para cometer los cibercrímenes.
Distribuidores: recopilan y venden los datos robados, actuando como intermediarios.
Técnicos expertos: mantienen la infraestructura de la “compañía criminal”, incluyendo servidores, tecnologías de cifrado, bases de datos, etc.
Hackers: buscan aplicaciones exploits y vulnerabilidades en sistemas y redes.
Defraudadores: crean técnicas de ingeniería social y despliegan diferentes ataques de phishing o spam, entre otros.
Proveedores de hosting: ofrecen un entorno seguro para alojar contenido ilícito en servidores y páginas.
Vendedores: controlan las cuentas y los nombres de las víctimas y las proveen a otros criminales mediante un pago.
Muleros: realizan las transferencias bancarias entre cuentas de banco.
Blanqueadores: se ocupan de blanquear los beneficios.
Líderes de la organización: frecuentemente, personas normales sin conocimientos técnicos que crean el equipo y definen los objetivos.





Consejos de seguridad

  • Memoriza todas tus contraseñas, no las guardes en tu ordenador.
  • Nunca proporcione información confidencial por teléfono o en Internet si no conoce la compañía o el sitio web que se lo pide.
  • Cierra todas las sesiones del navegador.
  • Elimine los datos del ordenador cuando haya finalizado una transferencia online. Preste especial atención a archivos temporales, cookies, etc.
  • Si dudas sobre la legitimidad de un mensaje recibido de cualquier entidad bancaria, tienda online, pasarela de pago, etc., contacta con el departamento de atención al cliente de la compañía de la que parece llegar el mensaje.












CIBERCRIMEN.


El objetivo principal del cibercrimen y la guerra de la desinformación (information warfare) es manipular la información y las redes de comunicaciones.

Revisada esta afirmación en el contexto de una taxonomía de la inseguridad informática en sistemas de información, podría decirse que no solamente es manipulación, sino posiblemente fraude, negación del servicio, acto no intencionado o destrucción. Por tanto, la criminalidad informática, cibercrimen, delitos por computador o cualquier denominación semejante, implica comprender no sólo la vulnerabilidad propia explotada, sino el objetivo final perseguido por el infractor.


 nuevas armas de delincuencia informática.
  1. Concientización del público
  2. Estadísticas y datos sobre delitos informáticos
  3. Entrenamiento uniforme y cursos de certificación para investigadores
  4. Asistencia en sitio para las unidades de lucha contra el delito informático
  5. Actualización del marco normativo
  6. Cooperación con los proveedores de alta tecnología
  7. Investigaciones y publicaciones especializadas en crímenes de alta tecnología
  8. Concientización y soporte de la gerencia
  9. Herramientas forenses y de investigación criminal informática
  10. Estructuración de Unidades de lucha contra el delito informático.

La amenaza

En Internet existe un lucrativo mercado negro de compra y venta de datos personales confidenciales (datos bancarios, perfiles de redes sociales, etc.).

El negocio

En el mercado negro se pueden adquirir datos personales desde 2$ hasta 700$. ¡Un negocio rentable traficando con los datos de los demás!.

El peligro

Los datos de tus tarjetas de crédito o de tus cuentas bancarias, tus contraseñas de acceso a redes sociales y servicios online… Todos tus datos confidenciales pueden caer en manos de los cibercriminales.

Las víctimas

Todos los usuarios de Internet, sean empresas o particulares, corren el peligro de que sus datos confidenciales sean robados y posteriormente vendidos por estas mafias.



¿Cómo funciona el mercado negro?

Paso 1. 
Creación de malware y búsqueda de víctimas


  1. El líder de la organización cybercriminal encarga a programadores y hackers la creación de malware (troyanos, phishing, bots, spam, etc.).
  2. El malware se distribuye engañando a las víctimas a través del correo electrónico y de redes sociales (Facebook, YouTube, MySpace, Twitter, etc.).
  3. Una vez conseguidos los datos confidenciales del usuario sin que éste sea consciente de ello, se almacenan en un servidor para ponerlos a la venta.

Paso 2. 
Venta de datos y blanqueo de dinero


  1. Los datos confidenciales se venden usando post de ofertas, publicados en sitios a los que no es fácil llegar.
  2. A veces, se roba el dinero directamente de las cuentas. En este caso caso se usan “muleros”, personas que reciben el dinero robado en una cuenta bancaria y posteriormente lo reenvían, a cambio de altos sueldos o comisiones y muchas veces sin ser conscientes que están participando en una actividad ilícita.

ERP



Los sistemas ERP están diseñados para incrementar la eficiencia en las operaciones de la compañía que lo utilice, además tiene la capacidad de adaptarse a las necesidades particulares de cada negocio y si se aprovecha al máximo el trabajo de consultoría durante la implantación permite mejorar los procesos actuales de trabajo. Si el cliente desea organizarse mejor estos sistemas son un aliado excelente ya que le permite aumentar la productividad de la compañía en forma considerable.



La Planeación de Recursos Empresariales (Enterprise Resource Planning, ERP) es un sistema compuesto por un conjunto de módulos funcionales estándar y que son susceptibles de ser adaptados a las necesidades de cada empresa.
Es una forma de utilizar la información a través de toda la organización en áreas claves como fabricación, compras, administración de inventario y cadena de suministros, control financiero, administración de recursos humanos, logística y distribución, ventas, marketing y administración de relaciones con clientes.

VENTAJAS DEL ERP.




Los objetivos principales de los sistemas ERP son:

  • Optimización de los procesos empresariales.

  • Acceso a toda la información de forma confiable, precisa y oportuna (integridad de datos).

  • La posibilidad de compartir información entre todos los componentes de la organización.

  • Eliminación de datos y operaciones innecesarias de reingeniería.

  • El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos rápidos
  • de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma oportuna de decisiones y disminución de los costos totales de operación.






Las características que distinguen a un ERP de cualquier otro software empresarial, es que deben de ser sistemas integrales, con modularidad y adaptables:



  • Integrales, porque permiten controlar los diferentes procesos de la compañía entendiendo que todos los departamentos de una empresa se relacionan entre sí, es decir, que el resultado de un proceso es punto de inicio del siguiente.

    Modulares. Los ERP entienden que una empresa es un conjunto de departamentos que se encuentran interrelacionados por la información que comparten y que se genera a partir de sus procesos. 
  • Adaptables. Los ERP están creados para adaptarse a la idiosincrasia de cada empresa. Esto se logra por medio de la configuración o parametrización de los procesos de acuerdo con las salidas que se necesiten de cada uno. Por ejemplo, para controlar inventarios, es posible que una empresa necesite manejar la partición de lotes pero otra empresa no.




Otros beneficios que ofrecen estos sistema son:

- Integridad de los datos
- Confiabilidad en la información del Sistema
- Definición de un solo Flujo de Trabajo
- Definición de las Reglas del Negocio
- Sistema basado en Resultados
- Sistema para manejo de diferentes tipos de Industria
- Sistema con Tecnología de punta
- Mejoras en los servicios al cliente.





BASE DE DATOS.

Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.

Las bases de datos tradicionales se organizan por campos, registros y archivos. Uncampo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono.




Componentes básicos de una base de datos
  • Documentos, constituyen la entidad físico/cognitiva compleja que alberga la estructura formal, basada en los datos físicos necesarios para su identificación (título, autor, lugar de publicación, fecha, edición,...) y la estructura lógico-cognitiva, centrada en el contenido y en las propiedades semánticas.
  • Representación de documentos, tanto de sus propiedades físicas como semánticas se hace mediante palabras clave, frases, etc. que servirán de puntos de acceso cuando interroguemos al sistema.
  • Necesidades de información de los usuarios, manifestadas en la solicitud de información
  
  • Representación de las necesidades de información, expresadas también con palabras clave o frases.
  • Comparación de la representación de información con la representación de los documentos. Las bases de datos, basadas en la función semejanza compara, a través de un índice, ambas representaciones para seleccionar los documentos relevantes.
Clasificación
Según la naturaleza de la información contenida en las bases de datos, se distinguen dos grandes grupos:
  • Bases de datos referenciales: La información que contiene es muy estructurada principalmente a través de tablas. Con éstas se pueden establecer relaciones que pueden dar lugar a nuevas tablas o bases de datos. Ejemplo de este tipo de base de datos es el programa Access, Oracle, etc.

  • Bases de datos documentales: Los registros que componen la base de datos se relaciona con los documentos almacenados. Su organización se estructura de la siguiente manera: un registro se relacionan con un número de identificación del documento original, y se puede acceder a éste mediante los distintos campos.


Dependiendo del tipo de cobertura temática pueden ser:
  • Bases de datos multidisciplinares: la documentación almacenada abarca distintas disciplinas científicas como es el caso de TESEO (tesis de todas las disciplinas)
  • Bases de datos especializadas: la documentación almacenada abarca sólo una disciplina como es el caso de Medline (sólo documentación relacionada con Medicina)
Según la cobertura geográfica:
  • Internacionales: Almacenan la documentación publicada en cualquier lugar del mundo. Por ejemplo: LISA
  • Nacionales: Almacenan la documentación publicada sólo en un ámbito nacional. Por ejemplo: IME


ProQuest se organiza en bases de datos de periódicos, revistas y revistas científicas relacionadas que puede usar para encontrar artículos. La información de cada base de datos varía, dependiendo de su orientación. Algunas bases de datos contienen bases de datos menores, que tratan temas específicos. Por ejemplo, la base de datos de periódicos de ProQuest contiene dos bases de datos de menor nivel: Detroit News, y The New York Times.




  • Enlaza con distintas revistas del ámbito de la medicina y la sicología, permitiendo buscar en varias a la vez.
  • El tesauro nos ayuda a delimitar terminologicamente la búsqueda, es decir utilizamos el término correcto para hacer la búsqueda.

Operadores
Lógicos
Y lógico (AND)
Sólo en resultados donde aparecen todos los conceptos revistas and ocio
NO lógico (NOT)
Excluye el concepto negado revistas and not ocio
O lógico (OR)
Une los conceptos empleadosRevistas o ocio
Posicionales
Cerca (NEAR)
Une los conceptos empleados y además no puede haber una separación de más de 10 palabras.
Junto (ADJ)
Es la intersección de los conceptos pero además se exige que no haya otra palabra que los separe
Frases
Se requiere que la frase sea exacta para ello es conveniente utilizar comillas "Revista de ocio en ciudades costeras"
Existencia
Presencia
Especifica que los conceptos deben aparecer en el resultado, para ello se utiliza el signo +
Ausencia
No se quiere que ese concepto esté presente en la búsqueda, para ello se utiliza el signo -
Exactitud
Se quiere que en la búsqueda aparezcan familias de la palabra utilizada, para ello se utiliza el símbolo *, $


Conclusión.
Es el conjunto de informaciones almacenadas en un soporte legible por ordenador y organizadas internamente por registros (formado por todos los campos referidos a una entidad u objeto almacenado) y campos (cada uno de los elementos que componen un registro). Permite recuperar cualquier clase de información: referencias, documentos textuales, imágenes, datos estadísticos, etc.







workflow

Workflow, entendido como el flujo de procesos administrativos o de negocio, es el conjunto de actividades o tareas realizadas en secuencia o en paralelo por dos o más miembros de un equipo de trabajo para lograr un objetivo común siguiendo unas reglas de negocio preestablecidas.



En un campo empresarial o institucional la informacion es un activo muy importante, sin embargo la informacion tiene diferentes estados desde su toma, procesamiento, almacenamiento y consultas.
Un workflow es cuando definimos secuencia logica y pasos dependientes uno del otro para el procesamiento de la informacion de tal manera que iniciamos el recorrido de la informacion con la toma y recoleccion de datos, seguida del procesamiento que puede ser simple o compuesto y finalmente su almacenamiento para posterior utilizacion.
Una de las ventajas de desarrollar TIC's orientadas a Workflow es que podemos identificar en que ESTADO se encuentra el procesamiento de la informacion ademas de que este tipo de programas soporta el trabajo ordenado y delimitando las responsabilidades de multiples colaboradores.


SE DESTACAN EN WORKFLOW.



El sistema de workflow cubre todos los aspectos del proceso.




  • Cualquier conjunto de actividades: Se refiere a la amplia gama de actividades relacionadas con el negocio y su administración.

  • En secuencia o en paralelo: Quiere decir que las actividades pueden ser realizadas una detrás de la otra o simultáneamente por individuos diferentes o una combinación de ambos.

  • Más de dos miembros: Si una sola persona realiza la tarea, no realiza workflow. Como su nombre lo sugiere, una actividad es workflow si "fluye" de un individuo a otro. 


ventajas del workflow.



Existen 5 preguntas clave para cada parte de un proceso de negocio

  1. ¿Quién?
  2. ¿Qué?
  3. ¿Cuando?
  4. ¿Con que Objeto?
  5. ¿En qué orden?


La definición del workflow describe el proceso de negocio a implementar.


• Cada workflow se compone de una serie de pasos enlazados
– Cada paso tiene un tipo y un símbolo propio para que sea mas fácil de leer.
– Cada paso del workflow procesa datos que se van pasando de paso a paso a través de contenedores.

• Un workflow se activa mediante uno o mas eventos. El evento depende del
workflow y debe estar activamente relacionado a él.


componentes del sistema workflow.



En conclusion se puede decir que.

El término "Workflow", que se traduce literalmente como "flujo de trabajo", hace referencia a la gestión modelada y computarizada de todas las tareas que deben llevarse a cabo y de los distintos protagonistas involucrados en realizar el proceso de negocios (también llamado proceso operativo). También puede traducirse el término Worflow como gestión electrónica de procesos de negocios.
Un proceso de negocios representa interacciones bajo la forma de un intercambio de información entre los distintos protagonistas, por ejemplo:
  • Personas
  • Aplicaciones o servicios
  • Procesos de terceros
En la práctica, un Workflow puede describir:
  • El circuito de validación.
  • Las tareas que deben realizarse entre los distintos participantes de un proceso.
  • Los plazos que deben respetarse.
  • Los modos de validación.
Además, le proporciona a cada protagonista la información necesaria para que pueda completar su tarea. Por ejemplo, en el caso de un proceso de publicación en línea, el Workflow da forma a las tareas de la cadena de edición completa, desde la propuesta del editor hasta la validación de la persona a cargo de la publicación.
Ejemplo de un Worflow para la publicación de un documento
El ejemplo anterior es una representación muy esquemática de cómo puede verse el Workflow para la publicación de un documento en una intranet con la ayuda de una interfaz de publicación:
  1. El editor propone un artículo al director de la sección.
  2. El editor de la sección le echa una mirada al documento y lo valida.
  3. El editor en jefe considera que el documento contiene elementos que no son actuales y lo devuelve al editor.
  4. El editor revisa la copia y la envía al director de sección.
  5. El director de sección corrige algunos errores tipográficos y envía nuevamente el artículo al editor en jefe.
  6. El editor en jefe valida el documento para que se publique en línea.

Tipos de Workflow

Por lo general se distinguen dos tipos de Workflow:
  • Workflow procedimental (también denominado Workflow de producción o Workflow administrativo) que corresponde a procesos de negocios conocidos de la empresa y que está sujeto a procedimientos preestablecidos. En este caso, la dirección del Workflow es más o menos fija.
  • Workflow ad hoc que se basa en un modelo de trabajo de grupo en el cual los protagonistas participan en la decisión de hacia dónde dirigir el Workflow. Aquí la dirección del Worflow es dinámica.