domingo, 1 de diciembre de 2013

Plan de vida

PLAN DE VIDA

Siendo alumna de 7°semestre de la UPIICSA perteneciente al Instituto Politécnico Nacional, cursando la carrera de Ingeniería en Informática, mis planes a futuro son:
Para el año próximo, terminar mi trayectoria escolar, es decir, culminar mi preparación académica a nivel superior, finalizar el trámite de servicio social y de igual manera realizar mi tesis,  para de esta manera obtener mi título lo antes posible. En cuestiones laborales me veo trabajando  como becaria ya sea en una empresa de desarrollo o bien en una empresa que maneje una infraestructura de redes.
Dentro de 3 años, ya me encontraré en un trabajo donde tenga un horario fijado por la ley (8 hrs) para de esta manera continuar actualizándome y preparándome en cuestiones académicas, ya sea cursos o bien diplomados. Posteriormente ya con un salario fijo, teniendo un poco de experiencia, tomaré un año sabático para estudiar alguna maestría pero a nivel internacional es decir, en España ya que es la cuna de la informática. Una vez estando allá ejercer lo que es la carrera. Además de por supuesto viajar, conocer, enriquecerme de una nueva cultura.
Regresando de este viaje, me gustaría probar un poco en la industria automotriz dentro de lo que es la programación a las computadoras de los automóviles, esto con la finalidad de desempeñar un trabajo de calidad que me recomiende viajar a su país de origen, tal es el caso de BMW la cual es de origen alemán. Suponiendo que todo sale a la perfección me quedaría a vivir en Alemania alrededor de más de 10 años, aprendiendo sus tradiciones, cultura, es decir adquiriendo un aprendizaje. Una vez realizado lo anterior regresaría a México con el objetivo de implementar una educación  diferente en base a todo lo recorrido, me veo dando clases en el politécnico ayudando a que la preparación académica sea cada vez de mayor calidad.

En cuestiones personales pienso comprar una casa o bien un pequeño departamento e independizarme esto con el afán de empezar a tener un patrimonio propio, de igual manera comprar un automóvil.  Ayudar a mi familia a emprender un pequeño negocio, en el giro manufacturero, es decir en la  elaboración de pan, otro de mis objetivos es entrar a un curso de dibujo, para aprender lo relativo a la animación.

Virología (26/Ago/2013)-Lectura

VIROLOGIA

La virología como su raíz etimológica lo indica es el estudio de los virus, ahora bien un virus es una falla en el sistema o bien cualquier agente que dañe el sistema, entre ellos tenemos lo que son los malware o los bugs.
Si bien es cierto que en un principio los virus fueron creados con el simple hecho de probar la vulnerabilidad de un sistema pero sin intención de dañar, hoy en dio el uso que a estos se les da es con el afán de dañar la integridad no solo de un sistema sino de una organización, ya que la mayoría de la información contenidas en los sistemas corresponden a datos sensibles de las organizaciones. La virología es una herramienta dicho así debido a que nos ayuda a comprender mejor el comportamiento de los virus así como los tipos que existen de igual manera tanto se puede usar para bien como para un uso indebido. Para bien porque al momento de comprender como están constituidos los diferentes tipos de virus te ayuda a diseñar sistemas con una seguridad mayor y que afronte las debilidades que los virus buscan para infiltrarse en el sistema. Sin embargo también tenemos la otra parte que es usar esta información para mejorar los algoritmos que contienen los virus con el afán de que ningún sistema de seguridad informático sea capaz de detener este tipo de ataques contra su sistema.

En lo particular pienso que no importa el enfoque que se le dé a la virología siempre y cuando haga aportaciones de carácter científico, ya que el uso de esta información dependerá exclusivamente del personal que la trabaje  y recaerá directamente en la ética del programador o bien del informático. Una de las aportaciones que más me llaman la atención con respecto a este tema es porque comenzaron a estudiarse los virus en enero de 1988 esto lo menciona un artículo referente a las bases sociales de los virus informáticos y es algo que intriga mucho porque es un enigma que te lleva a pensar que son como las enfermedades que no tienen cura, un artificio del gobierno para controlar ciertas cosas, la verdad es que aun hoy en día no se saben las causas exactas del porque se dieron a conocer tan abiertamente, lo que sí es un hecho es que este tema todavía contiene una infinidad de incógnitas y variables que no se han estudiado, así como múltiples aplicaciones que tampoco se han pensado por nuestros desarrolladores y usuarios de este tipo de algoritmos, a fin de cuentas los virus también son un tipo de software, que sea malware o no depende del uso que le demos. En conclusión la virología es vital si de seguridad se habla ya que ayuda a entender mejor las vulnerabilidades de cualquier sistema informático.

Normas Seguridad (29/Ago/2013)-Participación

NORMAS  SEGURIDAD

Empecemos hablando de cultura informática la cual conlleva todo lo relacionado a normas, políticas de seguridad así como la disponibilidad de recursos informáticos a través de diversas herramientas computacionales. Esto implica conocer los tipos de seguridad que requiere una organización como son: seguridad organizacional, lógica, física y legal.
En cuanto a las normas de seguridad se refiere, tenemos que estas buscan delegar responsabilidades con el objetivo de respaldar las políticas de seguridad existentes dentro de la organización, para que esto se lleve a cabo de una manera correcta y organizada se debe contar con un SGSI que no es más que un Sistema de Gestión de Seguridad de la Información el cual nos menciona que deben existir manuales de normas y políticas de seguridad los cuales mencionan mecanismos para lograr un buen nivel de seguridad dentro de la empresa. Los organismos que se encargan de regular estos mecanismos de seguridad en las organizaciones son evaluados mediante las normas ISO 27001 y 27002 que nos mencionan que estándares se deben cubrir para la gestión de la seguridad así como códigos de buenas prácticas. Esto se encuentra regulado principalmente por el área de Sistemas.
Es de suma importancia el conocer bajo que lineamientos se debe mantener una organización debido a que de esta manera se podrán implementar mecanismos de seguridad, ahora bien pasando al área de interés que es la seguridad de la información, esta se puede lograr a partir de diversas herramientas computacionales que prohibirán el acceso a dicha información a cualquier agente externo que no tenga autorización para accesar a ciertos datos, de esta manera se pueden proteger archivos, equipo, personal y cualquier dato que pueda poner en riesgo a la organización. Ya que ahora con los delitos informáticos como sabotaje, robo de información, espionaje entre otras se han venido implementando leyes que sancionen este tipo de actos entre ellas tenemos 3 importantes que son: Ley Especial contra Delitos Informáticos, Ley sobre Mensajes de Datos y Firmas Electrónicas y la Ley Orgánica de Telecomunicaciones. Así como estándares Internacionales tales como son: Estándar de Gestión de la Seguridad de la Información en redes informáticas y otros medios donde fluye la información y el Estándar de manejos de Claves de acceso y seguridad Informática.

En conclusión podemos decir que las normas de seguridad se han ido implementando cada vez más debido al impacto que tienen directamente con la seguridad de la información de las organizaciones y su crecimiento exponencial que estas tienen.

Criptografía (2/Sep/2013)-Lectura

CRIPTOGRAFÍA

La criptografía es una rama de la criptologia que se encarga del cifrado de mensajes es decir que protege documentos y datos.
La importancia que tiene es desde tiempos remotos ya que los antiguos romanos creaban sus propio sistema de cifrado para evitar que otros pueblos enemigos leyeran los mensajes que mandaban, así bien fue evolucionando llegando a ser su uso un factor clave en las guerras que se han desarrollado a lo largo de la historia. Tanto así que ahora se emplean en la web debido al auge que han venido teniendo las redes también se considera de importancia cifrar la información que se mande por este medio (Internet).
Como se encarga del proceso de cifrado, de este existen dos tipos simétrico y asimétrico, en el cual uno se maneja con una sola llave y el otro se maneja con dos llaves pública y privada respectivamente. De estos se manejan varios modelos matemáticos para su construcción como son el de matrices de GAUSS y otros que involucran probabilidad, protocolos como RCA y DES. Partiendo de esto yo pienso que es de suma importancia la implementación de la criptografía no solo en ámbitos laborales o que impliquen datos sensibles sino que en todos los aspectos de la vida, ya que hay que estar preparados en todos los aspectos posibles, pues la Web ya nos alcanzó ya vigila cada uno de nuestros movimientos ya sea directa o indirectamente y siempre es bueno estar bien protegido y más cuando de nuestra información confidencial se trata. Y a pesar de que es una disciplina muy eficiente debemos tener en cuenta que no basta con contar con un tipo de cifrado para tener seguridad completa, sino se deben combinar una serie de elementos que nos permitirán tener una mayor seguridad.

En lo personal creo y coincido con varios autores que ningún sistema podrá ser completamente seguro, lo mismo pasa a la hora de hablar del método de cifrado de un mensaje, nadie te garantiza que sea invulnerable siempre tendrá una debilidad que los especialistas en desencriptar mensajes encontraran o se darán a la tarea de buscar sin embargo es una rama la cual tiene mucho futuro y da paso para que se integren disciplinas como la informática, ciencias de la computación, matemáticas obteniendo de esta manera métodos de cifrado cada vez más eficaces, llegando así a lo que todos buscamos un sistema de cifrado invulnerable.

Informática Forence (5/Sep/2013)-Participación

INFORMÁTICA FORENSE

Hoy en día cada vez es más importante el uso de la Web para realizar cualquier acción o actividad en las empresas, de la misma manera el archivar la información ya no se hace de la manera tradicional en carpetas y hojas de papel sino que ya se maneja electrónicamente razón por la cual es vulnerable a ataques informáticos, esto precisamente es una de las actividades que se realizan dentro de la informática forense, realizar pruebas a los sistemas informáticos con el fin de encontrar vulnerabilidades y que de esta manera se puedan corregir y no dar lugar a que se pueda llegar a cometer un delito informático.
Ahora bien la informática forense ha ido creciendo en los últimos años ya que no solo aplica al área de tecnologías de la información sino que involucra más áreas como puede ser una compañía de seguros, temas de persecución criminal, delitos como fraude, robo, espionaje, es decir encargada principalmente de que la ley se cumpla. Dando así herramientas y soportes computacionales para ayudar a buscar la verdad y quien fue la persona que acomete contra la ley.
De estos rubros el que más me llamo la atención fue el de persecución criminal ya que en él se aplican todos los pasos que conllevan a la informática forense, por ejemplo lo primero que tenemos que tener en cuenta es el análisis de la información (análisis forense), posteriormente se lleva una metodología en la cual se basa toda la investigación para de esta manera llevar de manera ordenada los datos recabados, así se saca la evidencia y se obtiene una conclusión de los hechos que involucraron ese delito para que sea procesado de una manera legal.
Cabe destacar que la informática forense es  considerada como una herramienta de apoyo al sistema de justicia, de hecho el FBI se basa de esta disciplina para llevar a cabo sus investigaciones acerca de los delitos correspondientes y bueno esta consideración es reciproca ya que la informática forense tiene como objetivo el cumplimiento de la ley, así como dar acciones o recomendaciones preventivas para que dichos hechos delictivos no ocurran de nuevo.

Sin embargo para llevar a cabo el uso de la informática forense se debe tener un equipo multidisciplinario es decir que involucre a un Investigador forense, un experto en computación forense, expertos en derecho de tecnologías de la información y expertos técnicos en metodología forense, para de esta manera llevar un trabajo coordinado y preciso, dando como resultado mayor eficacia en cuanto a la solución del caso corresponde.

Criptología (9/Sep/2013)-Lectura

CRIPTOLOGÍA

La criptología ha sido de vital importancia a lo largo de la historia ya que han existido diversas formas de ocultar la información, debido al valor que tiene la información desde tiempos remotos. Sin embargo esta ciencia se vale de diversas técnicas para su implementación.
Así mismo el uso de diversos métodos matemáticos como bien pueden ser las funciones de Euler la aplicación de las matemáticas discretas, la implementación de matrices a través del método Gaus-Jordan constituyen un ambiente donde se puede desarrollar una de las herramientas de la criptologia: la criptografía. A su vez la implementación de métodos como el RSA constituyen otra herramienta incluida en la criptologia: el criptoanálisis.
Es de suma importancia conocer los límites que alcanza esta ciencia debido a que tienen un gran campo de aplicación no solo en el ámbito informático sino en muchos más, como bien puede ser la informática forense y en conjunto con otras disciplinas logran una seguridad más robusta que ayude a la protección de datos dentro de una organización o bien para uso personal. De esta manera podemos observar que la criptologia hoy en día es una ciencia que nos ayuda al correcto manejo de la información y que a través de sus diferentes técnicas se pueden implementar soluciones que nos brinden mayor seguridad, cabe destacar que ahora con la implementación de la nube (icloud) muchas personas están preocupadas por saber qué seguridad les brindara este nuevo mecanismo de almacenamiento de información ya que si todo se encontrara en la internet, será fácil el acceder a su información como ya se ha visto en anteriores ocasiones, digo si al FBI le hackean su información como no pensar en que a nosotros por obvias razones será mucho más fácil el acceso a nuestra información, por eso la criptologia es una ciencia que todavía tiene mucho que dar, desde soluciones hasta averiguaciones de quien es el intruso que desea acceder sin ninguna autorización.

En conclusión me parece que la criptologia si bien es cierto ha ido evolucionando para brindar mayor seguridad en los mensajes, textos que se envían ya sea por la web o por otro medio electrónico, tendría una mayor aplicación militar porque se podrían ganar guerras gracias al uso de esta ciencia, y a su vez este conocimiento tendría un valor invaluable lo cual traería consecuencias tanto negativas como positivas, en concreto no existe nada que nos garantice seguridad al 100% pero bien gracias a las matemáticas se podrían crear algoritmos casi impenetrables.

Hackers (12/Sep/2013)-Participación

EVOLUCIÓN DE LOS HACKERS

Iniciemos definiendo que un hacker independientemente del contexto del que estemos hablando es un experto en algo (llámese informática, ciencias de la computación, etc.). Ahora es común que se confundan los términos de hacker y cracker debido a que en los más recientes años los hackers son tratados como cyberdelincuentes, siendo que esto no es así ya que ellos solo se dedican a buscar vulnerabilidades en los sistemas con el fin de solucionarlos mientras que los crackers son aquellos que aprovechan estas vulnerabilidades con fines dañinos es decir destruir, dañar, robar información.
El termino hacker aparece en los años sesenta y de ahí hasta 1978 es cuando se empieza a difundir esta práctica, iniciando con los teléfonos a través de un silbato que les permitía hacer llamadas gratis, posteriormente vienen lo que son los avances militares como ARPANET, en los ochenta se dan una serie de conflictos referentes a detención de hackers por parte del FBI y casos de espionaje contra la Alemania Occidental, de igual manera los hackers se empiezan a manifestar como una comunidad, en  1994 se lanzan ataques contra sitios federales de Estados Unidos es decir contra la CIA, debido a todas estas circunstancias se lanza en 1999 lo que es el software anti-hacking y en los años 2000 en adelante surge la eterna pelea de los hackers contra el monstruo Bill Gates y asi es como han surgido grupos de elite desde diversas partes del mundo, de igual manera hackers memorables que se han caracterizado por hacer alguna maldad a las organizaciones importantes del mundo, claro ejemplo el creador de wikileaks.

Todo esto nos da un panorama de cómo la misma sociedad ha ido empujando a los hackers a ser tratados como delincuentes cibernéticos pues esta práctica inicio puramente como una diversión y una actividad de satisfacción personal, pero como tantas reglas y luego con la confusión de entre un hacker y un cracker entonces como toda organización o grupo que cuando no es bien tratado o violan sus derechos se enoja y se manifiesta ellos lo empezaron a hacer atacando a las grandes corporaciones como la CIA ,el FBI,  inclusive a la Nasa y el Pentágono tal es el caso del escoces apodado “Solo” que se dio el lujo de atacar a estas corporaciones y burlar su seguridad, esto es digno de reconocerse más allá de que sea ilegal ya que deja al descubierto la infinidad de vulnerabilidades que tienen las grandes corporaciones y que se sienten intocables por el simple hecho de que es ilegal cualquier ataque contra ellas. Se deberían de contratar más personas como estas (hackers) para corregir sus fallos de seguridad y así brindar mayor seguridad a los datos almacenados en sus bases de datos con la finalidad de ir mejorando.