Actividad 1
Seguridad Informática
La información, uno de los principales activos de las organizaciones, requiere de sistemas de protección adecuados ante cualquier amenza que pueda poner en peligro la continuidad del negocio, no solo en lo referente a la Ley Orgánica sobre Protección de Datos de carácter personal.
En la actualidad, las empresas se enfrentan cada vez más con riesgos e inseguridades procedentes de una amplia variedad de fuentes:
- riesgos físicos: incendios, inundaciones, sabotajes, vandalismos, accesos indebidos e indeseados,…
- riesgos lógicos: fraude informático, espionaje, daño por virus, ataques de intrusión o denegación de servicios,…
Ante estas circunstancias es imprescindible que las empresas evalúen los riesgos asociados y establezcan las estrategias y controles adecuados que aseguren una permanente protección y salvaguarda de la información.
Una gestión eficaz de la seguridad de la información permite garantizar:
- su confidencialidad, asegurando que sólo quienes estén autorizados puedan acceder a la información.
- su integridad, asegurando que la información y sus métodos de proceso son exactos y completos.
- su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran
La disponibilidad, integridad y confidencialidad de la información son aspectos esenciales para que la organización mantenga su nivel de competitividad, rentabilidad, cumplimiento de la legalidad e imagen comercial.
El área de Tecnologías de Información fue analizada mediante entrevista al Ing. Omar Hash Pereyda, Director de Soporte Técnico, quien permitió dar un recorrido a las instalaciones, asimismo, proporcionó la normatividad autorizada con la que se cuenta, se realizó un análisis del área y basándonos en la experiencia de trabajo en diferentes áreas de TI en la actualidad en el área de sistemas de la H. Cámara de Diputados se detectaron los siguientes riesgos:
Tabla 2.4. Lógicos
Riesgo
|
Probabilidad
|
Impacto
|
Caída de la red
|
Media
|
Alto
|
Caída de servicios de producción
|
Media
|
Bajo
|
Extracción, modificación y destrucción de información confidencial
|
Baja
|
Alto
|
Uso inadecuado de las instalaciones
|
Alta
|
Media
|
Ataques de virus informáticos
|
Alta
|
Alto
|
Fuga de información
|
Media
|
Alto
|
Inadecuados controles de acceso lógicos
|
Baja
|
Alto
|
Pérdida de información
|
Baja
|
Medio
|
Falta de disponibilidad de aplicaciones críticas
|
Baja
|
Alto
|
Descontrol del personal
|
Medio
|
Bajo
|
Tabla 2.5. Físicos
Riesgo
|
Probabilidad
|
Impacto
|
Inadecuados controles de acceso físico
|
Alta
|
Bajo
|
Vulnerabilidad
|
Media
|
Alto
|
Incendio
|
Baja
|
Bajo
|
Robo
|
Media
|
Alto
|
Desastres naturales
|
Baja
|
Alto
|
Teniendo en cuenta que una de las principales causas de los problemas dentro del área de sistemas, es la inadecuada administración de riesgos informáticos, se debe hacer una buena administración de riesgos, basándose en los siguientes aspectos:
· La evaluación de los riesgos inherentes a los procesos informáticos.
· La evaluación de las amenazas ó causas de los riesgos.
· Los controles utilizados para minimizar las amenazas a riesgos.
· La asignación de responsables a los procesos informáticos.
· La evaluación de los elementos del análisis de riesgos.
1.
o La Evaluación de Riesgos es la cuantificación de la probabilidad de ocurrencia y del impacto potencial de diferentes fuentes de riesgo.
o El Análisis de Riesgos es el proceso de:
§ identificación de fuentes de riesgo,
§ evaluación cuantitativa y cualitativa del riesgo,
§ administración del riesgo,
§ comunicación a las partes interesadas de la evaluación hecha y las decisiones tomadas.
2.
o Hay dos componentes que explican nuestra incapacidad para predecir en forma precisa un evento futuro:
o Riesgo : es un efecto aleatorio propio del sistema bajo análisis. Se puede reducir alterando el sistema.
o Incertidumbre es el nivel de ignorancia del evaluador acerca de los parámetros que caracterizan el sistema a modelar. Se puede reducir a veces con mediciones adicionales o mayor estudio, o consulta a expertos.
o La Variabilidad Total es la combinación de riesgo e incertidumbre.
3.
o Tanto el riesgo como la incertidumbre se describen mediante distribuciones de probabilidad.
o Por lo tanto, una distribucion de probabilidad puede reflejar en parte el carácter estocástico del sistema analizado y en parte la incertidumbre acerca del comportamiento de la variable.
o Los resultados que se obtengan de un modelo de este tipo reflejaran la variabilidad total: el efecto conjunto de riesgo e incertidumbre.
4. Distribución de Probabilidad
o Una distribución de probabilidad describe el rango de valores que puede tomar una variable aleatoria y la probabilidad asignada a cada valor o rango de valores.
5. Probabilidad: Frecuentista y Subjetiva
o Para eventos repetibles y medibles, la probabilidad representa la frecuencia relativa de ocurrencia de un evento.
o Para eventos que no son repetibles o mensurables, la probabilidad es la expresión del grado de creencia que tiene un individuo acerca de la ocurrencia de un evento incierto. Desde este punto de vista, las probabilidades son en última instancia subjetivas por naturaleza, y es posible que dos personas asignen diferente probabilidad de ocurrencia a un mismo evento.
6.
o Separar el riesgo de la incertidumbre permite entender qué pasos podrían tomarse que sean más efectivos para reducir la variabilidad total.
o Si una proporción importante de la variabilidad total se debe a incertidumbre, entonces nuestra estimación acerca del futuro podría mejorarse recopilando mejor información.
o Si una proporción importante de la variabilidad total se debiera a riesgo, la única manera de reducir la variabilidad total es modificando el sistema analizado.
7. Administración del Riesgo
o Negociar las variables negociables
o Aumentar el compromiso
o Buscar más información
o Tomar precauciones adicionales
o Compartir el riesgo
o Transferir el riesgo
o Formular planes de contingencia
o No tomar medidas, asumir el riesgo
o Cancelar el proyecto
o Administración de portfolio
8. Presentación de modelos
o Un modelo es una herramienta de análisis y de comunicación. Como tal, debe ser entendido no solo por quien lo diseñó sino también por terceros.
o 1. Presentar claramente la estructura lógica y los supuestos empleados.
o 2. Incluír solamente las estadísticas indispensables.
o 3. Usar gráficos para transmitir conceptos.
o 4. Los resultados obtenidos deben responder a los interrogantes planteados.
o 5. No incluír en el informe más información que la necesaria. Derivar los datos de apoyo a los Anexos.
9. Simulación MonteCarlo
o 1. Diseñar el modelo lógico de decisión
o 2. Especificar distribuciones de probabilidad para las variables aleatorias relevantes.
o 3. Incluír posibles dependencias entre variables.
o 4. Muestrear valores de las variables aleatorias
o 5. Calcular el resultado del modelo según los valores del muestreo (iteración) y registrar el resultado
o 6. Repetir el proceso hasta tener una muestra estadísticamente representativa
o 7. Obtener la distribución de frecuencias del resultado de las iteraciones
o 8. Calcular media, desvío y curva de percentiles acumulados
10. Ley de los Grandes Números (desigualdad de Tschebycheff)
o Cuanto mayor sea el tamaño de la muestra, mayor será el ajuste entre la distribución muestral y la distribución teórica sobre la que se basa la muestra.
11. Teorema Central del Límite (TCL)
o La media muestral de un conjunto de n variables muestreadas en forma independiente a partir de una misma distribución f(x) se ajusta a una distribución aprox. Normal con los siguientes parámetros:
o x = Normal ( mu, sigma / n 1/2 )
o En otras palabras, la distribución del promedio de un conjunto de variables aleatorias depende tanto de la cantidad de variables aleatorias promediadas como de la incertidumbre aportada por cada variable.
12. Teorema Central del Límite (cont.)
o La suma de n variables aleatorias independientes da como resultado una distribución aproximadamente Normal, sin importar la forma de la distribución de las variables sumadas (siempre y cuando no haya una variable cuya contribución a la variabilidad total sea dominante).
o El producto de n variables aleatorias independientes da como resultado una distribución aproximadamente Lognormal, independientemente de la forma de la distribución de las variables intervinientes.
13. Generación de valores muestrales
o Las computadoras son capaces de generar números aleatorios entre 0 y 1.
o Los algoritmos para generar números aleatorios comienzan con cualquier valor entre 0 y 1. Todos los números aleatorios que se generen a continuación dependerán de este valor inicial ( semilla ).
14. Generación de valores muestrales
o La función de Distribución Acumulada F(x) de una variable aleatoria indica la probabilidad p que la variable X tome un valor menor o igual que x .
o F(x) = p (X<=x)
o A toda Función de Probabilidad Acumulada F(x) le corresponde una Función Inversa
o G (F(x)) = x
o La Función Inversa indica los valores de x asociados a distintos valores de F(x)
15. Generación de valores muestrales
o Para generar un valor muestral a partir de una distribución de probabilidad:
§ 1. Se genera un número aleatorio entre 0 y 1 a partir de una distribución Uniforme
§ 2. El valor obtenido se usa para alimentar la ecuación correspondiente a la Función Inversa de la distribución de probabilidad muestreada, de modo de generar un valor x para la variable aleatoria.
16. Métodos de Muestreo: MonteCarlo
o El muestreo MonteCarlo es totalmente aleatorio.
o Esto implica que si el número de iteraciones no es lo suficientemente elevado, es posible que se sobremuestreen algunos segmentos de la distribución que se quiere replicar y se submuestreen otros segmentos.
17. Métodos de muestreo: Hipercubo Latino
o Es un método de muestreo estratificado sin reemplazo (muestreo con memoria).
§ 1. Se segmenta la distribución de probabilidad acumulada F(x) en n intervalos (donde n es el número de iteraciones a realizar)
§ 2. Se genera un número aleatorio que corresponderá a un determinado segmento de F(x) .
§ 3. Se genera un segundo número aleatorio para determinar el punto preciso del muestreo dentro de ese intervalo F(x) .
18. Métodos de muestreo: Hipercubo Latino
§ 4. Se calcula el valor de x correspondiente a la Función Inversa G (F(x)) .
§ 5. Se repite el proceso en la segunda iteración, pero descartando el segmento ya muestreado.
§ 6. Se repite el proceso hasta completar el número de iteraciones de la muestra.
19. Intervalo de confianza para el resultado esperado
o Para un tamaño de muestra n > 30 el intervalo del resultado esperado es:
§ IC 100*(1-alfa) = x +/- t (alfa/2,n-1)*s/(n) 1/2
§ t(alfa,n) es el valor de x tal que P(t>x)=alfa
§ x – t *s/(n) 1/2 < x < x + t *s/(n) 1/2
20. Tamaño de muestra necesario para lograr estimaciones dentro de tolerancia
o Si la estimación del valor esperado debe tener una precisión representada por una tolerancia de desvío D en valor absoluto un porcentaje 100*(1-alfa) de las veces, entonces el tamaño de la muestra n necesario es:
§ n = (z alfa/2 ) 2 * (sigma) 2 / (D) 2
o z alfa = P (z>z alfa ) = alfa
21. Distribuciones de Probabilidad
o Fuentes de información para cuantificar la incertidumbre en variables aleatorias:
§ 1. Series de datos
§ 2. Opinión de expertos
o Cuando se procura caracterizar a una variable aleatoria a partir de los datos disponibles se parte del supuesto que los datos observados son una muestra aleatoria de una distribución de probabilidad que trataremos de identificar.
22. Distribuciones de Probabilidad
o Discretas
o Una variable aleatoria representada mediante una distribución discreta de probabilidad puede tomar un valor de entre un conjunto de valores, cada uno de los cuales tiene asignada una determinada probabilidad de ocurrencia.
o Ejemplos: Binomial, Geométrica, Poisson, Discreta.
23. Distribuciones de Probabilidad
o Continuas
o Una variable aleatoria representada mediante una distribución continua de probabilidad puede tomar cualquier valor dentro de un rango determinado.
o Ejemplos: Normal, Lognormal, Uniforme, Triangular, Histograma
24. Distribuciones de Probabilidad
o No Limitadas
o La variable aleatoria puede tomar valores entre +infinito y -infinito.
o Ejemplos: Normal, Logística
o Limitadas
o Los valores de la variable aleatoria quedan confinados entre dos valores extremos.
o Ejemplos: Binomial, Beta, Uniforme, Triangular, Histograma
o Parcialmente Limitadas
o Los valores de la variable aleatoria quedan limitados en uno de los extremos de la distribución.
o Ejemplos: Poisson, Exponencial
25. Distribuciones de Probabilidad
o Paramétricas
o La distribución de probabilidad se ajusta a la descripción matemática de un proceso aleatorio que cumple con determinados supuestos teóricos.
o Los parámetros que definen la distribución en general no guardan relación intuitiva con la forma de la distribución.
o Ejemplos: Normal, Lognormal, Exponencial, Beta.
26. Distribuciones de Probabilidad
o Paramétricas (cont.)
o Son de aplicación cuando:
§ 1. la teoría sobre la que se fundamenta una determinada distribución es aplicable al problema.
§ 2. se acepta que esa distribución da un buen ajuste de la variable aleatoria aunque no haya una teoría para explicarlo.
§ 3. la distribución se ajusta aproximadamente a la opinión del experto y no se requiere mucha precisión.
27. Distribuciones de Probabilidad
o No Paramétricas
o Los parámetros que se usan para definir estas distribuciones describen la forma de la distribución.
o No se apoyan en una teoría que describa el proceso de generación de valores aleatorios.
o Ejemplos: Triangular, Histograma, General, Uniforme, Acumulada
28. Distribuciones de Probabilidad
o No Paramétricas (cont.)
o Estas distribuciones en general son más útiles cuando se busca recabar la opinión subjetiva de expertos, con las siguientes excepciones:
o 1. el experto puede estar muy familiarizado con los parámetros que definen una distribución paramétrica.
o 2. a veces los parámetros de una distribución paramétrica son intuitivos (p.ej. Binomial)
29. Distribuciones de Probabilidad
o Subjetivas
o El uso de estas distribuciones de probabilidad es la única alternativa para describir una variable aleatoria cuando:
o 1. No hay una base de antecedentes.
o 2. Los datos del pasado no son relevantes.
o 3. Los datos son escasos y no cubren todo el rango de posibles valores.
o 4. Es demasiado caro generar datos.
o 5. Generar valores llevaría demasiado tiempo
30. Distribuciones de Probabilidad
o Subjetivas (cont.)
o En las estimaciones subjetivas hay dos fuentes de incertidumbre:
§ Variabilidad asociada a la variable aleatoria en sí .
§ Incertidumbre asociada a la falta de conocimiento sobre el comportamiento de la variable.
o La distribución subjetiva especificada agrega ambas fuentes de incertidumbre
31. Distribuciones de probabilidad a partir de Opinión de expertos
o Una técnica básica para obtener distribuciones subjetivas consiste en desagregar el problema en las variables que lo componen:
o pone en evidencia la estructura lógica del problema de decisión
o las variables del problema son algo más tangible de estimar que el resultado.
o la desagregación facilita el reconocimiento de dependencias entre componentes del problema.
32. Distribuciones a partir de Opinión de expertos
o Desagregación (cont.)
o el análisis de riesgo es menos dependiente de las estimaciones hechas para cada componente
o la estimación de la distribución del resultado del modelo a partir de la agregación de los componentes será más precisa que lo que podría haber sido de tratar de estimarla directamente
o la agregación tendrá en cuenta los efectos del TCL en forma automática.
33. Uniforme
o Todos los valores dentro del rango factible tienen la misma densidad de probabilidad.
o Parámetros : Uniform ( min , max )
o Aplicaciones: U(0,1) se usa en la generación de los valores de todas las demás distribuciones de probabilidad en el muestreo aleatorio.
o Es una aproximación muy cruda para usar como estimación de la incertidumbre percibida de un parámetro
34. Triangular
o Aplicaciones: estimar subjetivamente la distribución de la variable aleatoria cuando todo lo que puede precisarse de la misma es el valor mínimo, el valor más probable y el valor máximo.
o Parámetros: Triang ( min, +prob, max )
35. Triangular (cont.)
o Sus propiedades estadísticas se derivan de su forma, no de una teoría subyacente.
o Es de definición intuitiva y de gran flexibilidad en cuanto a geometrías posibles.
o La forma de la distribución usualmente lleva a sobreestimar la densidad de las colas y a subestimar la densidad en el “tronco” de la distribución.
o Se pueden definir el valor mínimo y el valor máximo como umbrales de ocurrencia práctica. En vez de tomarlos como valores absolutos, se los toma como percentiles, dejando “abiertas las colas”.
36. Histograma
o Aplicaciones: representar la forma de la distribución de una serie de datos o la opinión de un experto acerca de la forma de la distribución de una variable.
o Parámetros: Histogram (min, max, {p i }
o Todos los intervalos de la distribución tienen el mismo “ancho”.
37. General
o Aplicaciones: reflejar la opinión de expertos. Es la más flexible de las distribuciones continuas. Es un histograma “estilizado”.
o Parámetros: General (min, max, {x i } , {p i }
o Es posible, aunque no es recomendable, especificar intervalos de distinto “ancho”.
38. Acumulada
o Aplicaciones: recabar opinión de expertos.
o Parámetros: Cumulative ({x i} ,{P i },min,max)
o Puede ser de utilidad cuando se procura estimar una variable cuyo rango cubre varios órdenes de magnitud.
o Desventajas: insensibilidad de la escala de probabilidades. Es más facil representar la variabilidad que se quiere reflejar cuando se trabaja con distribuciones de frecuencia relativa.
39. BetaPert
o Es una versión de la distribución Beta que usa los mismos supuestos acerca de la media de una variable aleatoria que las redes PERT.
o Parámetros: BetaPert (a,b,c)
40. BetaPert (cont.)
o 1. La media de una distribución BetaPert es cuatro veces más sensible al valor medio que a los valores extremos.
o 2. El desvío standard de una distribución BetaPert es menos sensible a los valores extremos que la distribución Triangular.
§ El desvío standard de una distribución BetaPert es sistemáticamente menor que el de una Triangular, particularmente cuando las distribuciones son sesgadas.
41. Discreta
o Aplicaciones:
o 1. Describir una variable aleatoria que puede tomar uno de entre un conjunto de valores discretos.
o 2. Describir probabilidades condicionales para distintos estados de la naturaleza, donde cada estado de la naturaleza tiene una probabilidad de ocurrencia p.
o 3. Armar distribuciones de probabilidad compuestas a partir de la opinión de dos o más expertos, donde a la opinión de cada experto se le otorga una ponderación p .
o Parámetros: Discrete ({x i },{p i }
42. Obtención de distribuciones de probabilidad a partir de opiniones diferentes
o Definir una distribución Discreta donde {x i } representa la opinión de los expertos y {p i } es la ponderación asignada a cada opinión.
o Enfoques incorrectos:
o Tomar la opinión más conservadora (no se usa toda la información disponibles, se genera una distribución sesgada)
o Promediar los valores de las opiniones: se subestima la variabilidad (recordar TCL)
43. Series de datos: Selección de Distribuciones
o 1. ¿Se trata de una variable discreta o continua?
o 2. ¿Es realmente necesario ajustar los datos a una distribución de probabilidad teórica?
o 3. ¿Hay correspondencia entre el rango teórico de la variable y la distribución a ajustar?
44. Distribuciones empíricas: variables Discretas
o 1. Si la cantidad de datos no es muy elevada, la frecuencia de datos para cada valor de x puede ser usada directamente para definir una distribución Discreta.
o 2. Si hay muchos datos, es más fácil ordenar los datos en forma de histograma y definir entonces una distribución Acumulada con parámetros {x i } , {F(x i )} , min , max
o Se puede reintroducir el caracter discreto de la variable incluyendo la distribución Acumulada dentro de una función ROUND (redondeo)
45. Distribuciones empíricas: variables Continuas
o 1. Se plotea la frecuencia acumulada de los datos observados.
o 2. Se hace un ranking de los datos en orden ascendente.
o 3. Se estima un mínimo y un máximo en forma subjetiva.
o 4. Se calcula la probabilidad acumulada para cada valor de x según la fórmula:
§ F(x i ) = i / ( n +1)
§ i = rango del dato observado
§ n = cantidad de datos observados
o {x i } , {F(x i )} , min , max serán parámetros que se usen para definir una distribución Acumulada
46. Procesos estocásticos
o Un proceso estocástico es un sistema de eventos que se pueden contar, en el que los eventos ocurren de acuerdo a un proceso aleatorio bien definido.
47. Distribuciones de probabilidad para Procesos Discretos
o Un Proceso Discreto se caracteriza por una probabilidad p de ocurrencia de un evento discreto en cada prueba.
o Una vez que se tiene una estimación de p , se pueden estimar:
o 1. Distribución de la cantidad s de ocurrencia de un evento en n pruebas: Binomial (n,p)
o 2. Distribución de la cantidad de pruebas hasta que ocurra un evento por primera vez : 1 + Geométrica (p)
o 3. Distribución de la cantidad de pruebas hasta que ocurran s eventos: s + Negbin (s,p)
48. Distribuciones de probabilidad para Procesos Discretos
o Para que las distribuciones de probabilidad mencionadas sean de aplicación se debe cumplir el supuesto que el sistema a estudiar tiene las características de un Proceso Binomial.
o Proceso Binomial : la probabilidad de ocurrencia de un evento es constante e independiente de la cantidad o proximidad en el tiempo de eventos ya ocurridos.
49. Beta
o Aplicaciones: estimar la probabilidad de ocurrencia p de un evento, a partir de la observación de s eventos en n pruebas.
o Parámetros: Beta (alfa1,alfa2)
o alfa 1 : s+1 alfa2: n-s+1
o La distribución Beta puede tomar muchas formas, según los valores de alfa1 y alfa2 .
o A medida que aumenta n , se gana precisión en la estimación de p (la distribución de p se comprime)
50.
o Dada la gran variedad de formas que puede asumir según los valores asignados a los parámetros, la distribución Beta también se usa para describir datos empíricos.
o Si los valores de ambos parámetros son iguales, Beta es simétrica.
o Si alfa1 es menor que alfa2, la distribución está sesgada hacia la derecha.
o Si alfa1 es mayor que alfa2, la distribución está sesgada hacia la izquierda
51. Binomial
o Aplicaciones: estimar la distribución de la cantidad s de ocurrencias de un evento en n pruebas, cuando hay una probabilidad p de ocurrencia del evento en cada prueba.
o Parámetros: Binomial (n,p)
o Para n >30 o cuando p es alta, la distribución Binomial puede ser aproximada por una distribución Normal (( np ),( npq ) 1/2 ).
52. Condiciones subyacentes a una distribución Binomial
o En cada prueba sólo hay dos resultados posibles
o Las pruebas son independientes (lo que ocurre en la primera prueba no afecta a la segunda, y sucesivamente).
o La probabilidad de ocurrencia del evento se mantiene constante a través de las pruebas (no hay un proceso de aprendizaje)
53. Geométrica
o Aplicaciones: estimar la cantidad n de pruebas necesarias hasta la ocurrencia del primer evento, cuando la probabilidad p de ocurrencia de un evento se mantiene constante en el tiempo.
o Parámetros: n = 1 + Geometric (p)
o La distribución Geométrica es análoga a la distribución Exponencial: Geométrica se aplica a variables discretas, Exponencial se aplica a variables continuas.
54. Condiciones subyacentes de una distribución Geométrica
o La cantidad de eventos no está prefijada.
o Se continúa con las pruebas hasta lograr el primer éxito.
o La probabilidad de éxito p es constante a través de las pruebas.
55. Binomial Negativa
o Aplicaciones: estimar la distribución de la cantidad n de pruebas hasta que ocurran s eventos, cuando la probabilidad p de ocurrencia de un evento es constante en el tiempo.
o Parámetros: n = s + Negbin (s,p)
o s es el parámetro que le da la forma a la distribución.
56. Condiciones subyacentes de una distribución Binomial Negativa
o La cantidad de pruebas no está prefijada.
o Se continúa con las pruebas hasta que se observa la cantidad de eventos (s) buscada.
o La probabilidad de éxito p es constante de prueba a prueba.
57. Distribución Hipergeométrica
o Al igual que la distribución Binomial, esta distribución describe la cantidad de ocurrencias de un evento en una cantidad de pruebas.
o La diferencia con la distribución Binomial es que a medida que se avanza con las pruebas cambia la probabilidad de ocurrencia del evento: pruebas sin reemplazo.
58. Condiciones subyacentes de una distribución Hipergeométrica
o La cantidad total de elementos de una población es finita.
o La muestra representa una porción de la población.
o La probabilidad de ocurrencia del evento en la población es conocida y cambia ligeramente luego de cada prueba.
59. Distribuciones de probabilidad para Procesos Continuos
o Un Proceso Continuo se caracteriza por un Intervalo Medio de Tiempo entre Eventos ( beta ).
o Una vez que se tiene una estimación de beta , se puede estimar también:
o 1. Distribución de la cantidad de eventos por unidad de tiempo: Poisson (lambda)
o 2.Distribución de Tiempo hasta la ocurrencia del próximo evento: Exponencial ( beta )
o 3. Distribución de Tiempo hasta que ocurran n eventos: Gamma ( n, beta )
60. Distribuciones de probabilidad para Procesos Continuos (cont.)
o Para que estas distribuciones sean aplicables se debe cumplir el supuesto que el sistema estudiado tiene las características de un Proceso tipo Poisson.
o Proceso tipo Poisson : la probabilidad de ocurrencia de un evento por unidad de exposición es constante e independiente de la cantidad o proximidad de eventos ocurridos.
o La unidad de exposición puede ser cualquier variable continua (tiempo, distancia, etc)
61. Estimación del Intervalo Medio de Tiempo entre Eventos ( beta )
o beta es el intervalo de exposición promedio entre n eventos observados.
o El verdadero valor de beta puede ser estimado a partir de n eventos observados valiéndose del TCL:
o beta = Normal ( t,sigma/(n-1) 1/2 )
§ t = promedio de los n-1 intervalos contiguos
§ sigma = desvío standard de los t i intervalos.
o La precisión de la estimación de beta aumenta a medida que aumenta n.
62. Poisson
o Aplicaciones: estimar la cantidad N de ocurrencias de un evento en un intervalo de tiempo T cuando el tiempo medio entre eventos sucesivos ( beta ) se ajusta a un proceso tipo Poisson.
o Parámetros: N = Poisson ( lambda * t )
o lambda = 1 / beta
o Lambda se puede interpretar como la cantidad promedio de ocurrencias del evento por unidad de exposición.
63. Condiciones subyacentes a una distribución Poisson
o La cantidad de eventos por unidad de exposición no está limitada a un valor discreto.
o Los eventos son independientes entre sí (el número de eventos en un intervalo de exposición no afecta al número de eventos en otro intervalo de exposición).
o La cantidad promedio de eventos se mantiene constante de intervalo a intervalo.
64. Exponencial
o Aplicaciones: estimar la distribución del (tiempo) entre ocurrencias sucesivas de un evento que tiene una probabilidad de ocurrencia p constante por unidad de (tiempo).
o Parámetros: Expon ( beta )
o Si la probabilidad p de ocurrencia del evento es constante a través del tiempo, la estimación del tiempo que medie hasta la ocurrencia del próximo evento es independiente del tiempo que haya transcurrido desde la última ocurrencia.
65. Gamma
o Aplicaciones: estimar la distribución del tiempo requerido para la ocurrencia de alfa eventos, cuando los eventos se ajustan a un Proceso tipo Poisson con tiempo medio de ocurrencia entre eventos beta .
o Esta distribución se usa bastante en meteorología, seguros y teoría de colas.
o Parámetros: Gamma ( alfa, beta )
66. Condiciones subyacentes de una distribución Gamma
o La cantidad de posibles ocurrencias de un evento en cualquier unidad de medida no está limitada a valores discretos.
o La ocurrencia de los eventos es independiente entre sí.
o La cantidad promedio de ocurrencias del evento se mantiene constante entre intervalos sucesivos.
67. Patrones lógicos comunes a Procesos Discretos y Continuos
o En un Proceso Binomial, el parámetro descriptivo clave es p , probabilidad de ocurrencia del evento en cada prueba, que se asume constante para todas las pruebas
o En un proceso Poisson, el parámetro descriptivo clave es lambda (cantidad media de eventos que ocurren por unidad de exposición) que se asume es constante sobre el período total de exposición.
68. Weibull
o La distribución Weibull (alfa ,beta ) asume que la probabilidad p de ocurrencia del evento cambia con el transcurso del tiempo.
§ alfa = 1 probabilidad constante (Exponencial)
§ alfa > 1 probabilidad creciente
§ alfa < 1 probabilidad decreciente.
§ alfa es el parámetro de forma, beta es el parámetro de ubicación.
§ El parámetro beta permite representar una distribución exponencial con valor mínimo distinto de 0.
69. Normal
o Aplicaciones: una variedad de situaciones, como se desprende del Teorema Central del Límite.
o Es útil en finanzas pues la suma o diferencia de distribuciones Normales resulta también en una distribución Normal con parámetros que pueden ser determinados a partir del TCL.
o Parámetros: Normal ( mu,sigma )
70. Estimación subjetiva de los parámetros de una Normal
o Media: Valor más probable
o Desvío: el intervalo +/- 2*sigma contiene el 95% de los valores, por lo tanto:
o Sigma: (máximo – más probable) / 2
o La distribución Normal se extiende de -inf a + inf, aunque si CV<1/3 la probabilidad de que ocurra un valor negativo es menor que 0.14%.
71. Lognormal
o Aplicaciones: modelizar variables que son el producto de una cantidad de otras variables aleatorias que ocurren naturalmente.
o Generalmente brinda una buena representación de variables que se extienden de 0 a +inf y que tienen un sesgo positivo.
o Parámetros: Lognormal ( mu,sigma )
o Se usan como parámetros la media aritmética y el desvío standard de los datos disponibles.
72. Condiciones subyacentes de una distribución Lognormal
o La variable aleatoria puede tomar valores que aumentan sin límites pero no puede tomar valores negativos.
o La variable aleatoria tiene un sesgo positivo (modo < media) con la mayor parte de los valores cerca del límite inferior.
o El logaritmo natural de la variable se ajusta a una distribución Normal.
73. Pareto
o Aplicaciones: modelar cualquier variable que tenga un valor mínimo (que también es el más probable) para la cual la densidad de probabilidad decrece geométricamente hacia cero.
o Parámetros : Pareto ( tita , a )
§ a = valor mínimo y modal
74. Valor Extremo (Gumbel)
o Se usa para describir valores extremos de una variable en un período de tiempo (caudales, precipitaciones, fuerza de rotura de materiales, etc).
o Parámetros : modo, parámetro de escala.
o Los datos usados para ajustar los parámetros de la distribución pueden provenir de una submuestra de tamaño 2 x (n) 1/2 que incluya los valores de un extremo de la muestra.
75. Ajuste de los datos a una distribución teórica
o Los parámetros de la distribución que permitan lograr el mejor ajuste a los datos se determinan usualmente mediante alguno de los siguientes dos métodos:
o 1. Estimadores de Máxima Verosimilitud : maximizan la probabilidad que la distribución definida con estos parámetros sea capaz de generar los datos observados.
o 2. Minimización de las diferencias absolutas entre los valores de probabilidad acumulada observados y los derivados de la distribucón teórica (usando programas de optimización)
76. Indicadores de Bondad de Ajuste
o Los indicadores estadísticos de Bondad de Ajuste más usados son 3:
o 1. Para distribuciones discretas y continuas, tanto numéricas como no numéricas: Chi cuadrado . Es el indicador menos potente.
o 2. Para distribuciones continuas: Kolmogorov-Smirnov (K-S). No es muy sensible para detectar discrepancias en las colas de la distribución.
o 3. Anderson-Darling (versión sofisticada de K-S), pone más énfasis en las colas.
77. Indicadores de Bondad de Ajuste
o Cuanto menor sea el valor de cada indicador, mayor será el ajuste aparente entre la distribución teórica y los datos observados.
o Los valores standard de K-S y A-D son de uso limitado para comparar valores críticos cuando hay menos de 30 observaciones. Esto se puede corregir usando K-S y A-D modificados.
o Hay muchas distribuciones que tienen formas similares y que pueden ser capaces de generar los datos observados .
78. Dependencia y Correlación
o Una relación de Dependencia ocurre cuando el valor muestreado de una variable (independiente) tiene una relación estadística que determina aproximadamente el valor que va a ser generado para la otra variable (dependiente).
o La diferencia principal entre Dependencia y Correlación es que la primera presupone una relación causal, mientras que la segunda no (puede haber un factor externo que afecta a ambas variables).
79. Correlación Lineal (Pearson)
o El coeficiente r da una medida de la covarianza entre dos conjuntos de datos.
o r puede tomar valores desde -1 a +1
o Al dividir por los desvíos standard de cada conjunto de datos se logra un índice de covarianza que no depende de las unidades de medida en que están expresados los datos.
o Supuestos: la relación entre variables es de tipo lineal.
80. Correlación por orden de rango (Spearman)
o Es un método no paramétrico para cuantificar la relación entre variables.
o r puede tomar valores desde -1 a +1
o Ventajas:
§ 1. Las variables se correlacionan de acuerdo al rango de valores generados en cada distribución. Esto significa que todas las distribuciones correlacionadas preservan su forma original.
§ 2. Como no depende de supuestos acerca de la relación matemática de las variables a correlacionar, puede ser aplicable a cualquier tipo de relación entre distribuciones (lineal, no lineal).
81.
o El coeficiente de correlación de Pearson mide la intensidad de la relación lineal entre variables.
o Si dos variables aleatorias no tienen la misma distribución de probabilidad, es improbable que se relacionen en forma lineal, por lo que el coeficiente de correlación tendrá poco significado.
o Si se toman los valores según rangos y no según valores absolutos, el coeficiente de correlación así calculado tiene sentido incluso para variables con diferentes distribuciones.
82. Desventajas de correlacionar variables mediante el coeficiente Spearman
o 1. Es difícil estimar el coeficiente de correlación entre dos distribuciones de formas diferentes.
o 2. El mismo coeficiente de correlación puede resultar en diferentes gráficos de puntos para diferentes distribuciones correlacionadas. Esto puede ser aún más marcado si las distribuciones a correlacionar son diferentes.
83. Recomendaciones respecto al uso de coeficientes de correlación de Spearman
o 1. Usar estos coeficientes para correlacionar variables que tengan un impacto menor sobre los resultados del modelo.
o 2. Tratar de restringir su uso a correlacionar distribuciones de geometría similar.
o 3. Si se correlacionan distribuciones de geometría diferente, antes de aceptar el coeficiente observar el gráfico de puntos resultante.
o 4. Evitar correlacionar distribuciones cuando no haya una razón lógica que permita suponer una correlación.
84. Matrices de Correlación
o Permiten correlacionar varias distribuciones de probabilidad mediante coeficientes de Spearman.
o Como la fórmula de los coeficientes de correlación por orden de rango es simétrica, los elementos de la matriz son simétricos alrededor de la diagonal.
o Tiene que haber una cierta lógica en los coeficientes ingresados (p.ej. condición transitiva)
85. Efectos de la correlación sobre los resultados del modelo
o El efecto es función de:
o Relación entre las variables correlacionadas y el resultado.
o Forma de las distribuciones correlacionadas.
86. Efecto de la correlación sobre el resultado de la Suma de dos variables correlacionadas (modelos aditivos)
o El valor esperado del resultado no se ve afectado por la presencia de correlación.
o El desvío standard del resultado aumenta a medida que aumenta r ( si las variables correlacionadas “tiran” el resultado para el mismo lado ) .
87. Efecto de la correlación sobre el resultado del producto de dos variables correlacionadas (modelos multiplicativos)
o El valor esperado del resultado aumenta a medida que aumenta r (toda la distribución se desplaza hacia la derecha a medida que aumenta r ).
o No se pueden hacer generalizaciones respecto al desvío standard, aunque en general aumenta a medida que aumenta r .
88. Coeficientes de correlación a partir de la opinión de expertos
o 1. Determinar la lógica de la relación entre las variables a correlacionar
o 2. Determinar cuál es la variable independiente
o 3. Definir la distribución de la variable independiente
o 4. Seleccionar varios valores de la variable independiente (incluyendo mínimo, máximo y al menos otros dos puntos relevantes)
89. Coeficientes de correlación a partir de la opinión de expertos (cont.)
o 5. Preguntar al experto por algunos valores de interés de la variable dependiente (mínimos, máximos, más probable) que estima se corresponderían con cada valor de la variable independiente.
o 6. Plotear estos valores y encontrar las ecuaciones que unan cada conjunto de valores.
o 7. Usar estas ecuaciones en una distribución Triangular o BetaPert para definir la variable dependiente.
90. Determinación de la contribución relativa de cada variable a la variabilidad del resultado
o Los coeficientes de correlación entre el resultado y las variables dan una idea de la influencia de cada variable, pero no cuantifican esta influencia.
91.
o Si el modelo es aditivo , la contribución relativa de cada variable a la variabilidad total puede estimarse de la siguiente manera:
§ 1. Calcular el coeficiente de correlación entre cada variable y el resultado.
§ 2. Calcular la suma de estas correlaciones.
§ 3. Dividir cada coeficiente por la suma. Las fracciones resultantes representan aproximadamente la contribución relativa de cada variable a la variabilidad total.
92.
o Cuando el modelo no es aditivo y/o las variables no son independientes:
§ 1. Correr una simulación inicial, con todas las variables especificadas.
§ 2. Correr luego varias simulaciones, en cada una de las cuales se “congela” una variable en su valor esperado.
§ 3. Anotar el desvío standard del resultado de cada simulación.
§ 4. Calcular la reducción en la variabilidad del resultado para cada simulación en la cual se haya “congelado” una variable.
§ 5. Normalizar dividiendo el valor absoluto de la reducción por la suma de todas las reducciones. Las fracciones resultantes darán una estimación de la contribución porcentual de cada variable a la variabilidad total.
Códigos maliciosos
(malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
Los códigos maliciosos pueden tener múltiples objetivos como:
* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente «inteligencia» como para detectar códigos maliciosos nuevos.
Spam
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Para la gestión del spam en Wikipedia, véase Wikipedia:Spam.
Para el alimento en lata, véase Spam (alimento).
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
Una carpeta KMail llena de correos no deseados recibidos en un corto período.
Historia
El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.
Aunque existen otras versiones de su origen lo datan el 3 de mayo de 1978, 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.[1]
El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.
Historia del término
Lata de SPAM.
El origen de la palabra spam tiene raíces estadounidenses:
La empresa charcutera estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel’s Spiced Ham. El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas que ahorraban al consumidor el uso del abrelatas.
Más adelante, el grupo británico Monty Python empezó a hacer burla de la carne en lata. Su costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.
Spam en diferentes medios
Spam en los blogs
Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS’s para detectar y bloquear el spam, por ejemplo el Akismet,[2] un plug-in para WordPress.
Spam en el correo electrónico
El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.[3] [4] [5] [6] [7]
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes de spam. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como spam por los sistemas automáticos antispam.[cita requerida]
Spam en foros
El spam en un foro de internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia alguna página web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es asi, que algunos foros despues de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en Spam se posteaban mas de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3 posteos.
Usualmente se confunde el término de spam, y se usa en casos en los que un usuario no hace ningún tipo de publicidad, este tipo de mensaje no es spam, ya que no busca lucrarse o atraer la atención de un usuario a un producto.
Spam en las redes sociales
Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.
Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la «respuesta automática» con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.
que se carga al receptor el coste de los mensajes.
Spam en redes de IRC
Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta practica esta penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como ‘joven_guapa’ o ‘soltera_busca’.
Técnicas de correo basura
Obtención de direcciones de correo
Direcciones de correo electrónico de un usuario de los Proyectos Wikimedia. Está en forma de imagen con ruido para protegerse de los spam-bots.
Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son:
- Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).[8]
- Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
- Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
- Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
- Páginas en las que se solicita tu dirección de correo (o la de «tus amigos» para enviarles la página en un correo) para acceder a un determinado servicio o descarga.[8]
- Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).[8]
- Entrada ilegal en servidores.
- Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles «prefijos» habituales. Por ejemplo, para el dominio wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org, etc.[8]
Envío de los mensajes
Ciclo del SPAM
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.
Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
Verificación de la recepción
Además, es frecuente que el spammer controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor del spammer, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mail a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído. Si recibe un correo no solicitado debe borrarlo sin leerlo.
Troyanos y ordenadores zombis
Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el spammer como «ordenadores zombis», que envían spam a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios.Así,con la potencia de cálculo de todos los ordenadores infectados,pueden mandar el spam fácilmente sin que se enteren los propios usuarios,y pueden incluso mandar un virus al ordenador de una empresa importante.
Actualmente, el 40% de los mensajes de spam se envían de esta forma.
Servidores de correo mal configurados
Los servidores de correo mal configurados son aprovechados también por los spammer. En concreto los que están configurados como Open Relay. Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos. Existen diferentes bases de datos públicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilización por los spammers. El más conocido es la Open Relay DataBase.
Medidas para evitar spam
Artículo principal: Antispam
A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:
- Usar una imagen para la dirección de correo electrónico.
- En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.
- Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:
- No poner el remitente verdadero en los post enviados.
- Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
- Para evitar spam en una lista:
- El foro puede estar moderado, para evitar mensajes inadecuados.
- Rechazar correos de usuarios no suscritos a la lista.
Proyectos y servicios contra el correo basura
Cartel anti SPAM.
- SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.
- DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados.
- SenderID:[9] Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta.[10] En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso,[11] que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail.[12] En la práctica esto obliga a adoptar esta tecnología o verse excluido de esas direcciones,[13] que suponen unos 260 millones de usuarios en todo el mundo.[14] No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas, están causando serios problemas en dominios enteros en todo el mundo.[15] [16]
- Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones email que indican la dirección del spammer y cuando él envía un email a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al spammer.
- Redirecciones temporales.
Legislación
En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002.
Aparte, a los poseedores de bases de datos de correos electrónicos se les puede aplicar la Ley Orgánica de Protección de Datos (LOPD) en el supuesto que los destinatarios del spam sean personas físicas.
De hecho, las sentencias en España referidas al correo electrónico no solicitado están relacionadas con esta ley; sin embargo, dicha ley no hace mención de la palabra «Spam», sino al nombre «comunicaciones comerciales enviadas por medios electrónicos».
En Estados Unidos se promulgó la ley CAN-SPAM, que ha sido prácticamente inefectiva.
España
En España es posible la denuncia del SPAM ante la Agencia Española de Protección de Datos que es la competente para perseguirlo, en caso que el spam sea de origen español.
Esta practica está sancionada en el artículo 21 de la Ley 34/2002, de 11 de Julio de Servicios de la Sociedad de Información y Comercio Electrónico (LSSI) que dispone:
Prohibición de comunicaciones comerciales realizadas a través de correo electrónico o medios de comunicación electrónica equivalentes.
- Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas.
- Lo dispuesto en el apartado anterior no será de aplicación cuando exista una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente.
En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija.
El régimen sancionador de la LSSI clasifica las infracciones por SPAM en:
… c) El envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente o el envío, en el plazo de un año, de más de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en dichos envíos no se cumplan los requisitos establecidos en el artículo 21.
… d) El envío de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente cuando en dichos envíos no se cumplan los requisitos establecidos en el artículo 21 y no constituya infracción grave.
Y finalmente dispone las sanciones siguientes:
1. Por la comisión de las infracciones recogidas en el artículo anterior, se impondrán las siguientes sanciones:
b) Por la comisión de infracciones graves, multa de 30.001 hasta 150.000 euros.
c) Por la comisión de infracciones leves, multa de hasta 30.000 euros.
- Artículo 45. Prescripción, respecto a la prescripción de las infracciones:
Las infracciones muy graves prescribirán a los tres años, las graves a los dos años y las leves a los seis meses, las sanciones impuestas por faltas muy graves prescribirán a los tres años, las impuestas por faltas graves a los dos años y las impuestas por faltas leves al año.
Piratería
¿Qué es la piratería informática?
Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:
Duplicado de usuario con licencia para usuarios sin licencia
Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas actividades son formas de piratería informática:
- Hacer una copia de un programa para un amigo.
- Una empresa que oculta el número real de equipos en los que se utiliza un programa.
- Incluir copias de las fuentes de Adobe al enviar archivos.
Más información sobre el uso ilegal de fuentes de Adobe.
Distribución ilegal a través de Internet
Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de software de forma ilegal a sabiendas. Según las estimaciones, hasta un 90% del software que se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea falso.
Algunos sitios web prometen posibles descargas gratuitas. Dichos sitios distribuyen software de forma ilegal. Además, no existe ninguna garantía de que el software sea seguro o de que vaya a funcionar de forma adecuada cuando se instale. La única posibilidad legal de descargar el software de Adobe de forma gratuita es cuando se lanzan ofertas especiales de prueba. Normalmente, estas ofertas solo se encuentran en Adobe.com/la. Dichas ofertas permiten la utilización del software únicamente durante un periodo limitado.
Para que sus adquisiciones le aporten la protección y la funcionalidad completa del software legal, se recomienda que compre solo en Distribuidor autorizado de Adobe*. Para obtener más información acerca de la piratería informática a través de Internet, descargue este estudio de Software & Information Industry Association*.
Utilización ilegal de Adobe Acrobat en red
Adobe Acrobat es una herramienta útil que ayuda a los empleados a comunicarse de forma eficaz y segura dentro de la empresa. Dada la necesidad de compartir los archivos de Acrobat con una amplia red de empleados y socios, existen algunas condiciones específicas en los acuerdos de licencias que deben tenerse en cuenta. Consulte Preguntas frecuentes sobre las licencias de Adobe para obtener más información.
Distribución de versiones educativas especiales a clientes sin autorización
Adobe crea versiones especiales de su software para satisfacer las necesidades del mercado educativo. Dichas versiones llevan etiquetas bien visibles para evitar confusiones con otros sectores del mercado. Está prohibido copiar dichas versiones especiales para su distribución en otros mercados. Para saber si es apto para precios del mercado educativo, entre en Adobe en la educación.
Distribución de fuentes o software de Adobe falsos
Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de software de forma ilegal a sabiendas. Según las estimaciones de la Software & Information Industry Association, hasta un 90% del software que se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea falso.
Algunos distribuidores tratan de modificar el software o las fuentes de Adobe para venderlo de forma ilegal con otro nombre de producto, lo que resulta en problemas de calidad y de transferencia de archivos. Compre únicamente productos de Adobe auténticos.
Fuga de información
La mayor parte de las empresas pierden información valiosa por el extravío de los dispositivos electrónicos y en menor porcentaje por robo.
De acuerdo a estudios de mercado, 63% de las empresas públicas y privadas pierden anualmente archivos de información valiosa, pero solo 23% es por robo. De la pérdida de información 57% se debe al extravío de equipos portátiles, como computadoras, celulares, agendas electrónicas, o dispositivos como discos compactos y memorias USB.
Las personas en general utilizan sus computadoras portátiles en lugares públicos sin considerar que las actividades que realizan en ellas, pueden estar siendo observadas por alguna persona que no debe tener acceso a dicha información. Tener mecanismos de destrucción controlada de información una vez que los dispositivos van a reasignarse, también es un elemento de protección.
Generalmente hablamos que los problemas que se generan en la seguridad informática pasan por el concepto de cultura de seguridad. No obstante, se hace muy poco para lograrla y en muchas ocasiones se ha dicho que la creación de un programa de concienciación sobre la importancia de la información y su protección en las organizaciones contribuiría a la sinergia de reforzar el eslabón más débil de la cadena, que es el usuario final.
Así, un plan de cultura organizacional dirigido a la seguridad informática debe ser completo, esto es, que incluya políticas sobre aspectos de seguridad, reuniones con grupos objetivo, una metodología adecuada, y sobre todo, estar apoyada por la alta dirección.
Cuando se da vida al programa de cultura, tenemos que entender que este escenario es dinámico y por lo tanto está en construcción permanente, lo que significa que sus definiciones y documentos debemos usarlas todos los días, pues no se trata de elaborar un texto para archivarlo y dejarlo llenar de polvo en un escritorio de la organización. Adicionalmente, se hace necesaria la creación de indicadores que nos permitan medir (lo que no se mide, no se puede mejorar) la eficiencia del programa e identificar las variaciones para de esa manera aplicar los correctivos y mejoras necesarios que lleven al funcionamiento óptimo del programa.
Muy seguramente en el camino nos encontraremos con algunos obstáculos que hay que sortear y que son de carácter general en cualquier organización que quiera implementar un plan de cultura para la seguridad. Algunos de los obstáculos pueden ser:
• No reconocer que la seguridad es tarea de todos
• La llegada de una nueva tecnología
• La falta de seguimiento adecuado al programa
• No recibir apoyo de la alta dirección
• Empleados reacios a cambiar paradigmas
Teniendo en cuenta lo antes dicho, debemos encontrar el equilibrio que nos permita definir qué clase de metodología se necesita en nuestras organizaciones. Generalmente las metodologías utilizadas constan de cinco grandes ítems: análisis, diseño, desarrollo, implementación y una evaluación y mantenimiento. También por supuesto, se hace necesario que las campañas de culturización sean de forma completa y no simplemente con carteles que vemos pegados en paredes de la empresa, pues por sí solos no consiguen nada.
Es interesante comprender que por muy robustos sistemas de seguridad que se posean, es inútil si el usuario no forma parte del programa de cultura de seguridad y si no se desarrolla una métrica para evaluar el avance del mismo, que permita precisar si realmente se está cumpliendo o no con los objetivos del programa.
Ingeniería social
Ingeniería social (seguridad informática)
En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema «los usuarios son el eslabón débil». En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas «cadenas», llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de «crear una cuenta», «reactivar una configuración», u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.
Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos «íntimas» de alguna persona famosa o algún programa «gratis» (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales.
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:
- Todos queremos ayudar.
- El primer movimiento es siempre de confianza hacia el otro.
- No nos gusta decir No.
- A todos nos gusta que nos alaben.
Intrusos informaticos
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
Existen tres tipos de sistemas de detección de intrusos los cuáles son:
· HIDS (HostIDS): un IDS vigilando un único ordenador y por tanto su interfaz corre en modo no promiscuo. La ventaja es que la carga de procesado es mucho menor.
· NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
· DIDS (DistributedIDS): sistema basado en la arquitectura cliente–servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializándose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN).
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de «firmas» de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.
Sistemas pasivos y sistemas reactivos
En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos. En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráfico que proviene de la red del atacante.
Implementación
Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación de estos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria, aspecto a tener en cuenta.
En redes es necesario considerar el lugar de colocación del IDS. Si la red está segmentada con hub (capa 1 del modelo OSI) no hay problema en analizar todo el tráfico de la red realizando una conexión a cualquier puerto. En cambio, si se utiliza un switch (capa 2 del modelo OSI), es necesario conectar el IDS a un puerto SPAN (Switch Port Analiser) para poder analizar todo el tráfico de esta red.
Soluciones de Seguridad
La seguridad es un tema muy importante para cualquier empresa, este o no conectada a una red pública. No solamente es importante, sino que también puede llegar a ser compleja.
Los niveles de seguridad que se pueden implementar son muchos y dependerá del usuario hasta donde quiera llegar.
La seguridad informática y de datos dista mucho de simplemente tener un Firewall. Se aborda un proceso de seguridad recomendado a utilizar (al menos) las siguientes herramientas.
· Un firewall o combinación de ellos.
· Proxies.
· Un sistema de detección de intrusos o IDS.
· Sistemas de actualización automática de software.
· Sistemas de control de la integridad de los servidores, paquetes, etc.
· Un sistema de administración y control para monitorear la seguridad.
Kernel de Linux
Cuando se configura un firewall en Linux, esta configuración no se realiza en una aplicación que corre en el equipo, sino en el mismo núcleo del sistema operativo.
La estabilidad y robustez que caracterizan a Linux la obtiene de su núcleo, este es uno de los pedazos de software mejor programados que existen, por lo tanto utilizando un Linux como firewall se obtienen muchos beneficios.
· Velocidad – el núcleo es el que tiene mayor prioridad de procesamiento entre todos los procesos
· Mantenimiento de software hecho por miles de programadores – el núcleo de Linux lo mantienen muchas personas, por lo que las actualizaciones del mismo (potenciales agujeros de seguridad o «puertas traseras») son arregladas y publicadas con gran velocidad.
· Estabilidad – no es una aplicación ejecutandose en forma paralela
· Pocos requerimientos de hardware.