sábado, 28 de agosto de 2010

Sesión Interactiva: Seguridad

Preguntas del Caso en Estudio

1.       Cuál es el impacto de las botnets en las empresas?

Los botnets dan un impacto perjudicial a los sistemas ya que los afecta, los dañan, les modifican la información, la roban y causan desastres y denegación de servicios en las empresas lo cual afecta mucho ya que estas aparte de tener pérdidas millonarias, en muchos casos  también causa la desconfianza de los clientes, y esto provoca que los pierdan.

2.       Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques de botnets?

Lo que se debe buscar es que la empresa supervise y controle este tipo de accesos a sistemas con el fin de evitar ataques de botnets.
Asimismo realizar un plan para prevenir este tipo de ataques, y poner sistemas más seguros que no tengan facilidad para acceder de forma tan sencilla.
Se debe tener un plan de emergencias para responder eficientemente en el momento en que se detecta un bonet. También se debe poseer tecnología de punta para así responder y evitar un ataque ya que la mayoría de personas que producen estos ataques poseen tecnologías y programas altamente actualizados y de gran calidad.
También se puede  cambiar el  entorno de trabajo que usen otro tipo de  sistema operativo, o que compren licencias, ya que los botnets se dan al utilizar cracks.

3.       Que tan sencillo seria para una pequeña empresa combatir ataques de botnets? Para una empresa grande?

En el caso de las empresas pequeñas es un poco más complicado combatir este tipo de ataques debido a que no tienen el suficiente dinero para adquirir sistemas que los protejan contra este tipo de situaciones, por lo tanto no cuentan con estrategias que ayuden a detectar y combatir los botnets.
En las empresas grandes las situación es más fácil, ya que estas si invierten gran cantidad de dinero para controlar este tipo de ataques y así estos intrusos no lleguen a causar daños y prejuicios a la empresa, que luego les va salir en pérdidas millonarias, por lo tanto las grandes empresas invierten dinero en este tipo de sistemas para controlar estas situaciones y evitar que ocurran fraudes y robos en los sistemas.
.
Mis en Acción

1.       Que son las botnets y cómo funcionan?

Los botnets son utilizados frecuentemente para ataques distribuidos de denegación de servicio ataques. Un atacante puede controlar un gran número de equipos comprometidos de una estación de trabajo a distancia, aprovechando su ancho de banda y el envío de las solicitudes de conexión al host de destino. Muchas redes han sufrido de estos ataques, y en algunos casos los culpables fueron encontrados entre la competencia.

2.       Que características ofrecen las botnets más populares?

DDoS: Utilizados para ataques distribuidos de denegación de servicios. Un atacante puede controlar un gran número de equipos comprometidos de una estación de trabajo a distancia, aprovechando su ancho de banda y el envío de las solicitudes de conexión al host de destino. 
Spamming: Las botnets son un medio ideal para los spam. Podrían utilizarse, y se utilizan, tanto para el intercambio de direcciones de correo electrónico y para el control de spam. El spammer se mantiene anónimo y toda la culpa va a los ordenadores infectados.
Oler y Keylogging: Los motores de búsqueda también pueden ser utilizados con eficacia para mejorar el antiguo arte de “oler”. Observando los datos de tráfico pueden conducir a la detección de una cantidad increíble de información. Esto incluye los hábitos del usuario, la carga útil de paquetes TCP que podría contener información muy interesante (como contraseñas). Lo mismo se aplica a “keylogging” capturan toda la información digitada por el usuario.
Robo de Identidad: Los citados métodos permitir a un atacante el control de una botnet para recoger una cantidad increíble de información personal. Estos datos pueden ser utilizados para construir identidades falsas, que a su vez puede utilizarse para obtener acceso a cuentas personales o realizar diversas acciones.

3.       Como infecta y controla un robot a una computadora host?

·        Un atacante primero se propaga como un troyano, que infecta a distintos huéspedes. Estos ejércitos de zombies se conectan al servidor IRC con el fin de escuchar a los demás  comandos.
·         El servidor de IRC puede ser un equipo público en una de las redes de IRC o un servidor dedicado a  instalarse por el atacante en uno de los equipos comprometidos.
·         Motores de funcionamiento en equipos comprometidos, formando una red de bots.

4.       Como se puede prevenir un ataque de robots?

·         Mantener su sistema actualizado, la descarga de parches y actualizaciones del sistema, tanto para el sistema operativo y todas las aplicaciones que acceden a Internet. Las actualizaciones automáticas son una buena idea. 
·         Tener cuidado con la apertura de los archivos adjuntos sospechosos en el correo electrónico. 
·         Desactivar el soporte para lenguajes de script como ActiveX y Java Script (o al menos controlar su uso). 
·         Utilizar un antivirus / antitrojan y mantenerlo actualizado. 

domingo, 22 de agosto de 2010

Sesión Interactiva : Google se echa a cuestas el mundo

Preguntas del Caso en Estudio
1.       Evalué a Google utilizando los modelos de fuerzas competitivas y de la cadena de valor.
La cadena de valor empresarial lo que permite es describir el desarrollo de las actividades de una organización empresarial generando valor al cliente, mientras que las fuerzas competitivas consiste en emprender acciones ofensivas o defensivas para crear una posición defendible en un sector industrial, para enfrentarse con éxito a las cinco fuerzas competitivas y obtener así un rendimiento superior sobre la inversión para la empresa
Las 5 fuerzas competitivas aplicadas a Google son:
1)      Amenaza de entrada de nuevos competidores: Nuevos competidores como Yahoo y Microsoft.
2)      La rivalidad entre los competidores: Esta rivalidad lo que causa es que se mejoren la calidad de servicios y aplicaciones para que los clientes no se vayan donde la competencia.
3)      Poder de negociación de los proveedores
4)      Poder de negociación de los compradores
5)      Amenaza de ingreso de productos sustitutos: Aquí la situación se complica si los sustitutos están más avanzados tecnológicamente o pueden entrar a precios más bajos reduciendo los márgenes de utilidad de la corporación y de la industria.
Realmente lo que se busca es obtener ventaja competitiva, atrayendo clientes y además logrando satisfacer las necesidades de ellos para así poder ser exitosos, tomando en cuenta los competidores para evitar que estos se ganen los clientes.
2.       Cuáles son las fuentes de ventaja competitiva de Google? Como proporciona valor a sus usuarios?
·   Infraestructura de TI , debido a que tiene hasta 450 000 servidores diseminados en al menos 25 lugares del mundo. Los cuales utilizan hardware comercial de bajo costo para ejecutar una versión personalizada del sistema operativo Linux y otras partes importantes de software personalizado.
·   Google proporciona rapidez de las búsquedas en la Web, y capacidad de proporcionar a los usuarios un amplio conjunto de servicios y herramientas de software basados en la Web.
·   Map Reduce que es un modelo de programación para simplificar el procesamiento y crear grandes conjuntos de datos.
·   Google Work-Queue que es un sistema que agrupa consultas y las programa para procesamiento distribuido.
·   Google File System que mantiene copias de datos en varios lugares de tal manera que los datos siempre estén disponibles aun cuando un servidor falle.
·   Google ofrece un paquete dirigido a empresas llamado Google Apps herramientas para publicación, colaboración y comunicación que integra correo electrónico, calendario, mensajería instantánea y servicios de creación de páginas Web.
·   Posee servicio de correo electrónico que ofrece almacenamiento en línea gratuito a los usuarios, así como también google talk que es un chat.
·   Cuenta con un localizador de productos de consumo llamado Froogle, y  google maps el cual incluye imágenes dinámicas de mapas y satélites en línea de direcciones que se pueden localizar.
3.       Que problemas y retos enfrenta Google en este caso? Qué factores de administración, organización y tecnología son responsables de estos problemas y retos?
Problemas y retos:
·      Críticas por la tibia respuesta al fraude del clic.
·      Microsoft tiene antecedentes de destruir a sus competidores.
·      No presenta calidad en las búsquedas profundas.
·      Google Apps aun no incorpora en sus aplicaciones las hojas de cálculo, de procesamiento de texto y de colaboración en línea.
·      Gmail provoco el enojo de de los defensores de la privacidad porque manda anuncios junto con los mensajes.

4.       La estrategia de negocios de Google aborda efectivamente estos retos? Explique su respuesta
Considero que si aborda los retos efectivamente, debido a que Google cada día va sacando nuevos software útiles y además se va innovando para poder suplir las necesidades de los clientes y así mismo evitar que estos no se vayan donde la competencia.
Es decir Google se mantiene actualizándose con el objetivo de lograr complacer a sus clientes y brindarles un buen servicio en todas las herramientas y aplicaciones que brinda.

5.       Cuan exitoso cree que será Google en el futuro?
Actualmente es muy exitoso, por lo tanto considero que puede seguirlo siendo. Lo importante es que la tecnología de información que utilice cada vez vaya mejorando y actualizándose según las necesidades tanto de los clientes como de la sociedad. Google  hoy en día solo necesita invertir un dólar por cada 3 dólares que sus competidores invierten para distribuir la cantidad de paquetes de cómputo.
Al ser Google una empresa grande, día tras día va ir creciendo más al igual que las ganancias y asimismo se ira innovando para organizar la cantidad de información que existe en el mundo.


Capitulo 7. Telecomunicaciones, Internet y la Tecnología inalambrica