elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Seguridad / Ciberataques y cibervigilancia: las nuevas amenazas en: 28 Octubre 2014, 05:08 am
http://www.muypymes.com/2014/10/21/ciberataques-y-cibervigilancia-las-nuevas-amenazas

La ciberseguridad se está volviendo una prioridad para los ciudadanos, las empresas y los gobiernos Europeos y de todo el mundo. Esto porque el uso de las nuevas tecnologías y de Internet comporta unos riesgos en términos de seguridad que pueden poner en peligro no solamente la privacidad de la información personal, sino a enteras industrias estratégicas de un país, a sus infraestructuras críticas y, en últimas instancias, a su estabilidad.

En este escenario de “ciberguerra global”, las nuevas amenazas están representadas por los ciberataques y por la cibervigilancia.

Un ciberataque es un conjunto de acciones perpetradas a través de Internet y vueltas a destruir o comprometer los sistemas informáticos de una entidad, infraestructuras o gobierno. Un ciberataque puede ser llevado a cabo por unas personas concretas (hackers) por grupos organizados (terroristas, activistas, etc.) o por un mismo gobierno, dentro de una estrategia de ciberguerra.

Las consecuencias suelen ser graves pérdidas de ventajas competitivas, pérdidas económicas, además de un fuerte impacto en la seguridad nacional. Caso ejemplar es el ataque sufrido por el gobierno de Estonia en 2007 que dejó a sus servicios públicos totalmente offline. Las causas de un ciberataque son de buscar en los fallos de seguridad debido a tecnología vulnerable o no confiable, es decir, hardware y software desarrollado en países extranjeros.

Por otro lado, la cibervigilancia es el acceso masivo ilegal o no ético a datos personales y a comunicaciones de ciudadanos a través de Internet y a dispositivos electrónicos conectados (teléfonos celulares, smartphones, tabletas o PC). Aunque después del “caso Snowden” la cibervigilancia esté más asociada a gobiernos y agencias gubernamentales como la NSA, no hay que olvidar que puede ser llevada a cabo por empresas privadas – fabricantes de dispositivos, proveedores de servicios de Internet, buscadores, etc.

Las prácticas ilegales de cibervigilancia son posible por la alta dependencia de los ciudadanos de las redes de comunicación – a menudo desarrolladas y controladas por países extranjeros, como Internet – y a una legislación nacional e internacional no clara y fragmentada. Las consecuencias son a nivel personal – daño directo a la privacidad y pérdida de confianza en la tecnología y en los principios democráticos de gobiernos enteros – así como a nivel institucional, cuando se lleva a cabo a daño de representantes del gobierno.

Frente a estas amenazas, las estrategias de defensa se basan en cuatro pilares:

  •     En primer lugar, la tecnología. El fomento de una industria IT nacional o europea de servicios, software, hardware, y criptografía, puede proporcionar mayores garantías en términos de vulnerabilidad y de fiabilidad.
  •     En segundo lugar, los sistemas de gestión. Incorporar en las empresas y gobiernos sistemas de gestión de la seguridad que incorporen la seguridad por diseño, además de la gestión dinámica del riesgo y de la compartición de la información.
  •     En tercer lugar, la legislación. Fomentar las certificaciones de seguridad a nivel europeo (comoSOG-IS) y los marcos de cooperación internacional en protección de datos y privacidad.
  •     Finalmente, la formación. Hay que contar con profesionales concienciados, formados y entrenados, para hacer frente a las nuevas amenazas.
2  Foros Generales / Foro Libre / Nuevos lenguajes de programación para antiguas preguntas en: 20 Octubre 2014, 14:09 pm
http://www.muycomputerpro.com/2014/10/09/nuevos-lenguajes-de-programacion-para-antiguas-preguntas

¿Por qué es necesario usar un semáforo para que un barbero atienda bien a sus clientes? Y, ¿Cómo pueden unos filósofos sentados frente a unos platos de fideos morirse de hambre? Estas preguntas a primera vista pueden parecer sin sentido, pero ocuparon las mentes de los primeros computer scientist en la segunda mitad del siglo XX.

Uno de ellos en particular  (el holandés Edsger Wybe Dijkstra)  formuló una serie de problemas en forma de ejercicios prácticos para ilustrar las cuestiones ligadas a la sincronización de múltiples procesos activos al mismo tiempo y a la comunicación entre ellos. Así nacieron el problema del barbero durmiente y el problema de la cena de los filósofos.

En el primer problema, hay que gestionar la cola de clientes que esperan sentarse en el sillón para ser afeitados por un barbero, que se duerme cuando no tiene clientes. En el segundo problema, el recurso compartido son los palillos chinos que cada filósofo sentado a una mesa tiene a su derecha y a izquierda y que comparte con los demás filósofos para poder comer su plato de fideos.

Ambas situaciones se ven afectadas por los problemas críticos de la programación concurrente y de los modernos sistemas operativos multitasking:

  •     Race condition: situación en la cual múltiples procesos se encuentran en condición de competición para la utilización de un mismo recurso. Por ejemplo, cuando todos nuestros filósofos intentan a tomar el mismo palillo a la vez. O cuando dos clientes de nuestro barbero intentan ocupar la misma silla de la sala de espera.
        Deadlock: situación de bloqueo permanente que surge cuando dos o más procesos necesitan de recursos ocupados por los demás para avanzar. Por ejemplo, cuando nuestros filósofos toman al mismo tiempo los palillos a sus derechas y se quedan esperando eternamente a que alguien libere los a sus izquierdas. O cuando nuestro barbero acaba con un cliente y al mismo tiempo llega el cliente siguiente: el barbero se duerme eternamente creyendo que no hay más clientes y el cliente se queda esperando eternamente a que el barbero acabe con un cliente que no existe.
        Starvation: situación similar al deadlock, pero en la cual uno o más procesos están esperando recursos ocupados por otros procesos que no se encuentran necesariamente parados. Por ejemplo, cuando no se distribuyen de forma homogénea los turnos entre los filósofos o los clientes del barbero, de forma que antes o después algún proceso se “muera de hambre” (o le crezca una barba muy larga).

Para solucionar estas situaciones anómalas, se han ideado a diferentes técnicas:

  •     Mutex, o algoritmos de exclusión mutua, que se usan en programación concurrente para evitar que más de un proceso a la vez  ingreses en secciones críticas.
        Semáforos, variables especiales utilizadas para restringir o permitir el acceso de un proceso a recursos compartidos. Según el valor que asumen permiten a más o menos procesos utilizar el recurso de forma simultánea.
        Aging, una técnica de scheduling que gradualmente incrementa la prioridad de un proceso basándose en cantidad de tiempo que lleva esperando en la cola.

Aunque los problemas de la programación concurrente y las técnicas para solucionarlos puedan parecer antiguos, recientemente han vuelto de actualidad debido a la necesidad de la nueva era de la computación, como la escalabilidad en el procesamiento de importantes cantidades de datos.

Para ello, han surgido nuevos lenguajes de programación, como y GO. Scala, acrónimo de scalable language, fue introducido en 2003 y permite manejar programas pequeños o aplicaciones a muy gran escala, optimizando el código para trabajar con la concurrencia. Go, lenguaje de programación inicialmente desarrollado por Google en 2007, es un lenguaje diseñado de forma particular para el cloud y la concurrencia.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines