miércoles, diciembre 26, 2007

Buenas noches y

hasta mañana.


Para que el sueño se aga realidad hay que soñarlo...


Nunca dejes de soñar.
La vida con dignidad requiere de la decencia ser persona de una pieza traduce nuestra coherencia. El respeto y tolerancia para poder convivir valores irremplazables en el diario devenir. La sencillez es virtud opuesta a la ostentación el austero proceder se aprecia en cada ocasión. La libertad se concreta acorde con lo indicado conforme con los valores que aquí fueron enunciados.
Ningo
"La verdad es negada a las personas, porque las hará libres”
David Icke

domingo, diciembre 16, 2007

La soledad es el imperio de la conciencia.


Lo que muchos ya sospechábamos se confirma en un estudio realizado por TÜV Rheinland: los cartuchos de la impresora mienten cuando dicen estar vacios. Es decir, que muchas veces nos vemos obligados a cambiar los cartuchos, que no son precisamente baratos, porque estos se niegan a funcionar a pesar de contener tinta suficiente para unas cuantas impresiones.
Entre los peores que destaca el estudio está la Kodak Easyshare 5300, que derrocha el 64% de la tinta. Entre los mejores está Epson, aunque podríamos desconfiar un poco de este resultado sabiendo que ha sido esta marca la que ha patrocinado el estudio.
Otro aspecto que resalta, y que creo que no hubiera nadie que no supiera, es la ineficacia de los cartuchos multicolor, en los cuales es necesario cambiar todo el cartucho a pesar de que algunos colores aun puedan tener mucha tinta.

True Wearable

No existe aun, pero una empresa de Tailandia esta trabajando en él.Tendría GPS, seria un celular 3G y con videojuegos. Lo seguiré a ver si lo hacen de verdad.



¿Te acuerdas de lo que sentías cuando solo tenías un módem de 56 kbps y tu vecino te pasaba por la cara su flamante ADSL de 256 kbps? Pues imagínate lo que han de sentir los susodichos de un señora sueca de 75 años que acaba de recibir una conexión de 40 Gbps en su casa. Claro, que no es una abuelita cualquiera, se trata de la madre de Peter Löthberg, antiguo gurú de Cisco, considerado poco menos que una leyenda en Suecia por su papel en las comunicaciones con fibra óptica. El cañón de torrents que tiene instalado la buena señora, se basa en “una nueva técnica de modulación que permite la transmisión de datos directa a dos routers separados por hasta 2.000 km de distancia sin necesidad de repetidores”, con la que pretende persuadir a los operadores de internet para invertir en conexiones más rápidas. Ah, y en caso de que te lo preguntes, puede bajarse un HD DVD/Blu-ray en cosa de 2 segundos.
Islas raras.

Una isla un poco rara u original.
Tiene su vegetación y todo… pero por su forma y dimensiones dudamos que sea una Isla habitable.

BAÑOS DE NEW YORK
Así crucé la frontera…

Muchos que deciden cruzar la frontera de México a EUA, hacen lo que sea, como este tipo que ¡vaya que ingenio tuvo!

Naranja a punto de suicidarse



Que medidas tan extremas han optado para evitar que el tierno bebé salga de su cunita. Niños no lo hagan en casa, ni ustedes los padres



Sí la Nicotina es un potente veneno usado en múltiples insecticidas (fumigantes para invernaderos). La nicotina es un compuesto orgánico, un alcaloide encontrado en la planta del tabaco (Nicotiana tabacum), con alta concentración en sus hojas. Constituye cerca del 5% del peso de la planta.
La nicotina es uno de los más de 4,000 compuestos químicos encontrados en el humo de los productos de tabaco como los cigarrillos, cigarros y tabaco de pipa. Es el componente principal del tabaco que afecta al cerebro.



Sí, el abuso del alcohol o borrachera, es un enemigo del cerebro. Y es que cada borrachera destruye 1,000,000 de neuronas, es una pérdida de neuronas que nunca más se van a volver a tener. Esto es un precio irreparable.
El cuerpo humano posee mas de 100,000 millones de neuronas, y es una lástima que se pierdan muchas por ingerir bebidas alcoholicas en exceso. Otro peligro es que si se consume con el estómago vacío, el 20% del alcohol pasa directamente a la sangre.

sábado, diciembre 15, 2007

Pulsar sobre la foto la vereis mas amlplia

Felices fiestas a todos desde mi estación de trabajo.

viernes, diciembre 14, 2007


¿Qué es un virus?
Un virus informático es, nada más y nada menos, lo siguiente:
Bien; ésta es la definición formal basada en los estudios de Fred Cohen (el inventor del término "virus informático") que hace las delicias de los matemáticos, pero que sólo está aquí para asustar. Afortunadamente, Cohen da otra definición más asequible de virus informático: "un virus es un programa que es capaz de infectar otros programas modificándolos para que incluyan una copia, quizá evolucionada, de él mismo". Es decir, un virus lo que hace es tratar de añadir una copia de su propio código en otros programas.
Si os fijáis ,nadie ha dicho nada de discos duros destrozados, accesos ilícitos a ordenadores o ficheros secretos, etc. Más adelante veremos lo que es el "payload" de un virus, pero no tiene relación con la esencia de los virus en sí.
¿Qué NO es un virus?
Muchas veces oímos por la calle:
"Jo, le voy a meter un virus a mi novia para espiarle lo que hace por Internet."
"¿Si? Yo necesito un virus para que el día de la entrega de notas estalle el ordenador central de la Universidad."
"Lo malo es que nunca seremos capaces de programar un virus tan potente como el Melissa o el ILoveYou..."
Existe una creencia popular que identifica "virus" con "TODO lo que hace daño al ordenador o a su seguridad". Eso es totalmente falso.
En el primero de los casos, lo que nuestro desconfiado amigo quiere es un programa espía, que normalmente suele presentarse en el formato de troyano o "caballo de Troya". Un troyano es un programa que hace otra cosa distinta a la que se supone que hace. Si nosotros troyanizamos un programa que muestra una felicitación de cumpleaños y le incluímos un programa espía que nos informará de todo lo que hace, cuando mandemos esa felicitación y su receptor la abra, se ejecutará la felicitación y el programa espía, de manera análoga a lo que sucedió con el regalo del caballo de Troya.
En el segundo caso estamos hablando de una "bomba lógica". En este tipo de programas hay una condición de activación ("fecha de la entrega de notas") y un efecto ("estallar el ordenador central de la Universidad"). No es necesario infectar ficheros. Sólo conseguir "instalar la bomba lógica".
El tercer caso habla de "afamados virus de ordenador" de los que se ha hablado en los medios de comunicación. En ambos casos se trataba de "gusanos" o "worms" que en lugar de infectar ficheros, lo que infectaban era ordenadores. Es decir, un gusano es similar a un virus, pero en lugar de infectar ficheros se propaga de ordenador en ordenador. En cuanto a la calidad de los citados gusanos... es como si a alguien todavía le extraña por qué un músico de conservatorio nunca venderá tantos discos en su vida como David Bisbal. Así es este mundo :-D
Muchas veces virus, troyanos, bombas lógicas y gusanos utilizan técnicas de unos y otros entremezcladas, por lo que es difícil establecer fronteras fijas.
Bacterias, programas con vida
El término "virus informático" fue acuñado por Fred Cohen a comienzos de los 80. En mi opinión, no es el nombre más adecuado para este tipo de programas. Un virus biológico destruye las células por las que pasa, monopolizando todo su trabajo vital para su provecho, hasta que termina por matar al organismo. Un virus de computadora puede "convivir" durante años con un sistema de producción, y los buenos virus hacen todo lo posible para no interrumpir la funcionalidad de sus programas "huéspedes".
Yo prefiero llamarlos bacterias, o programas con vida. Quizá esta denominación deje clara mi postura ante los virus de ordenador, y quizá alguno de vosotros estará tirándose de los pelos diciendo: ¿o sea que ahora me dices que los virus de ordenador no son malos? ¿estás loco?. Hay un debate abierto sobre la posibilidad de crear virus benévolos y no me gustaría alargarme en este tema, pero si alguien tiene curiosidad sobre ello, ya proporcionaré bibliografía y referencias acerca de ello.
Repaso de términos relacionados con los virus
Payload
El payload es el efecto de un virus en el sistema. Los virus normalmente se hacen famosos por sus payloads más que por sus métodos de infección. Mucha gente cree que un virus es más o menos potente en función de su efecto destructivo. Esto es absolutamente falso. Un virus mal programado, con un montón de bugs en su código y un payload absurdamente destructivo, podrá salir en los titulares del telediario, pero desde un punto de vista académico o técnico no es más que un aporreo de teclas por parte de algún programador frustrado.
Marca de infección
Los virus, por lo general, necesitan saber si un fichero ha sido infectado ya, para no infectar una y otra vez. Aquí puede residir el punto flaco de un virus en cuanto a su supervivencia: si se define una marca de infección muy específica, ésa será la llave para que un antivirus lo detecte con precisión.
Existen virus famosos que no tenían marca de infección, como el Jerusalem, que infectaba una y otra vez los ficheros y provocaba el colapso en los discos duros.
Actualmente se suelen utilizar marcas de infección muy sutiles, que puedan cumplir ficheros que no estén realmente infectados, para provocar falsos positivos en los antivirus. Si, por ejemplo, definimos como marca de infección que el tamaño del fichero sea múltiplo de 144, no infectaremos a todos los ficheros del sistema, pero un antivirus no podrá detectar el virus usando esa marca de infección, porque habrá muchos ficheros sin infectar que tengan un tamaño múltiplo de 144.
Cavity
Los ficheros y las páginas o segmentos de memoria se guardan en bloques que suelen ser múltiplos de una cantidad fija de bytes (típicamente 4 KB). Cuando la información no ocupa exactamente un múltiplo de ese tamaño de bloque, se hace un rellenado a ceros o "padding" y ese espacio se marca como inútil.
Un virus podrá hacer uso de este espacio sin alterar el tamaño en disco del fichero en el que se aloja. Si cabe en ese "recoveco" cumplirá dos objetivos: pasar desapercibido y meterse dentro del fichero sin corromper ningún dato original.
En la figura siguiente puedes ver un ejemplo de padding en los segmentos de memoria:
Técnicas
Overwrite (sobreescritura)
El método de sobreescritura es el más obvio y el más sencillo de realizar, pero también el más burdo. Consiste simplemente en sobreescribir el host con el código del virus.
Como habréis adivinado, el huésped queda inutilizado, por lo que ocultar la presencia del virus es casi imposible. Además ,el método de infección se convierte en su payload. Un "buen" virus (o mal virus, según se mire) permite que el huésped siga funcionando. Este tipo de infección sólo lo utiliza gente muy vaga o con pocos conocimientos.
Un símil en shell script podría ser el siguiente:$> cat virus > host
Ejemplo de virus de sobreescritura:
Prepending (copia al principio)
El siguiente paso lógico es que el virus se copie justo antes que el código del huésped, para asegurarse de que el código vírico se va a ejecutar y no interferir en el funcionamiento del huésped.
Este método tiene un inconveniente: es costoso en cuanto a tiempo, y además, variable. Imaginémonos que el virus quiere instalarse en un huésped que es un ejecutable de 500 KBs de tamaño. Para ello deberá almacenar el equivalente al tamaño del virus en un buffer, luego copiarse al principio, e ir repitiendo este proceso de desplazamiento del código huésped hasta el final. También se podría crear un fichero temporal en el que se copiaría el código del virus y luego concatenar el huésped, para, por último, mover el fichero temporal sobre el fichero que contenía al huésped. Ambas alternativas son costosas en cuanto a tiempo y Entrada/Salida, por lo que esta técnica tampoco es muy eficiente.
Siguiendo con los ejemplos en shell script, el método de copia al principio (prepending) podría entenderse de la siguiente manera:$> cat virus > tmp
$> cat host >> tmp
$> mv tmp host
Ejemplo de proceso de prepending:
Appending (copia al final)
Una vez vistas las limitaciones del método anterior, vamos a ver cómo se las ingenian los virus para que el efecto sea el mismo pero reduciendo el tiempo y la Entrada/Salida. La idea es relativamente sencilla: el virus se copia al del huésped y se pone un salto desde el principio del huésped, hasta el principio del código vírico, y cuando termine el virus, otro salto hasta el comienzo del huésped... ¿Me seguís? Veamos:
- Situacion inicial:Virus, Huésped (separados)
- Situacion final:[saltar a Virus]Huésped[Fin]Virus[saltar a Huésped]
La ejecución sería:
1. Saltamos a Virus2. Virus3. Saltamos a Huésped4. Huésped5. Final
Esquema de appending:
Companion
Un companion virus, como su propio nombre indica, lo que hace es acompañar al fichero "huésped", sin modificarlo. Lo que se suele hacer es mover el fichero original a otro (generalmente oculto) y escribir el código vírico en un fichero con el nombre del original.
Este tipo de infección tiene el inconveniente de que si alguien intenta mover o copiar el fichero original, todo el efecto se perderá, ya que se rompera la "compañía" y el código vírico difícilmente encontrará al "huésped" original.
Multipartite (multiplataforma)
Los virus multiplataforma tienen como peculiaridad la posibilidad de infectar diferentes plataformas. Los casos más espectaculares de este tipo de virus pueden infectar diferentes microprocesadores, haciendo verdaderas virguerías en ensamblador.
Normalmente suele hablarse de un virus multipartite cuando infecta ficheros y el sector de arranque, por ejemplo.
Técnicas anti-bait
Muchos antivirus crean ficheros "cebo" ("bait" o "goat files") para ver si hay un virus en el sistema y comprobar cómo ha cambiado ese fichero. Las técnicas anti-bait pretenden detectar esos ficheros y no infectarlos, saltarse la trampa.
Residencia (+ per-process)
Para poder extenderse por el sistema un virus puede infectar fichero a fichero o directorio a directorio, pero este método es bastante lento. Una alternativa a este método de diseminación es permanecer residente e infectar los ficheros a los que se vaya accediendo.
Esto, en MSDOS o las primeras versiones de Mac, era algo muy fácil de hacer (TSRs), pero conforme los sistemas se han ido complicando, las protecciones han sido cada vez más serias y ahora es bastante difícil conseguir una residencia en RING-0 (el nivel más alto de privilegios dentro del procesador) y lo que se utiliza bastante es la residencia en RING-3 (nivel de usuario) "per-process". Esta técnica la inventó Jacky Qwerty, ex-29a, y consiste en parchear una determinada API (por ejemplo CreateProcess) y asi suplantar todas las llamadas a esa API por parte de los procesos hijos que se crean a partir del ejecutable infectado. Este método de infeccion es bastante ingenioso, ya que con pocos privilegios se pueden infectar muchos ficheros.
Residencia "per-process":
Encriptación (cifrado)
Los primeros antivirus fueron analizadores de cadenas de bytes. Los virus tenían siempre el mismo código, y aislando la parte característica del código del virus, podía detectarse fácilmente con una comprobación (por ejemplo: "Si el fichero contiene 'I Love You, by megah4x0r' entonces ILoveYouDetectado;"). Para tratar de ocultar el código vírico los escritores de virus dividieron el código en dos: una pequeña rutina de desencriptado, y el resto del código vírico encriptado con ese mismo algoritmo.
Virus encriptado:
Poly (polimorfismo)
La anterior técnica oculta el contenido real del virus en cuanto a código, pero sigue generando virus idénticos generación tras generación. Si se combina con el polimorfismo, el virus puede convertirse en una auténtica pesadilla para las casas de antivirus. La idea es que la rutina de encriptado y desencriptado será diferente cada vez, y la clave para encriptar el código vírico será variable. Así, con muchas rutinas de encriptado e infinitas claves posibles, el código del virus va mutando asombrosamente en cada infección, y detectarlo es mucho más difícil.
Para detectar este tipo de virus, en lugar del análisis de cadenas de bytes, se suelen emplear simuladores, que tratan de simular la ejecución del virus para ver si, una vez desencriptado, se trata realmente de un virus.
EPO (Entry Point Obscuring)
Cuando un virus infecta un ejecutable, es bastante normal que cambie el Entry Point o puntero a la dirección de memoria que contiene el comienzo del código ejecutable. Antes, al explicar la infección postpending o de copia al final, ocurría esto: el virus cambia el puntero que apunta al comienzo del código por un puntero que apunta al comienzo de SU código, para asegurarse que será lo primero que se ejecute.
Este método es sencillo, pero muy fácilmente detectable por un antivirus. GriYo, de 29a, ideó una técnica para hacer esto menos transparente, que consiste en ocultar el salto al código vírico dentro del código del fichero infectado. Es decir, el virus deja que el fichero infectado se ejecute normalmente durante unas instrucciones para que el antivirus no lo detecte, y poco después, lanza su código.
Entry Point Obscuring:



Troyano OSX.RSPlug.




AParece que ha aparecido un nuevo troyano que afecta a nuestro sistema Mac OS X, el troyano en cuestión se llama OSX.RSPlug.A y una vez activo cambia las DNS (traducción entre IPs y direcciones de internet) del sistema para redireccionar el tráfico hacia sitios de Phising y de contenido pornográfico que aparecen ante nuestros atónitos ojos.
El troyano ha aparecido en bastantes sitios con contenido para adultos en los que se pone un mensaje que hace referencia a que Quicktime no puede reproducir un determinado vídeo por falta de un códec, cuando clicamos el link de descarga si tenemos habilitado el montaje automático desde Safari se montará directamente y se activará el instalador. Este instalador pide el password de administración con el que consigue privilegios de root y empieza la fiesta particular de cambio de DNS.

¡OJO!

Alerta de Virus
W32/Debsis.A (05/12/2007)
W32/Dronzho (04/12/2007)
Trojan/Voterai (28/11/2007)
W32/Motsys (14/11/2007)

Diferencias entre Hacker o Cracker



La forma de actuar de un hacker o un cracker a creado una serie de patrones de conducta.
*Esta clase de sujetos son gente inteligente, abstraídos y apasionados.
*Tienden a ser delgados y de piel pálida debido al tiempo que pasan sentados delante de una computadora.
*Por lo general son varones, caucásicos, pero a últimas fechas se han sumado gente de distintas nacionalidades principalmente orientales.
*Visten informales, con playera, jeans y tenis, algunos con cabellos largos, barba y bigote donde muchas veces prefieren emplear el tiempo delante de una máquina que rasurándose o yendo a la peluquería, emplean mochila, todo esto sólo pro una cosa: "comodidad".
*La mayoría de los hackers tienen educación universitaria, aunando a esto que son autodidactas, tienen conocimientos en informática o sistemas computacionales, física, matemáticas, filosofía y lingüística, debido a que pasan mucho tiempo leyendo textos relacionado con los anterior incluyendo también la ciencia ficción.
*Son muy inteligentes, curiosos, solitarios, ordenados pero hay veces en que les es difícil interactuar con otras personas.
Los hackers utilizan una serie de actividades para “Hackear” como las siguientes:
Utilizan un modo de operar especial, el cual consiste en hacer pasar sus llamadas por varios servidores, lo que complica su captura debido a que para rastrearlo se debe de hacer de país en país hasta atraparlo.
Un hacker debe de estar al tanto de los "bugs" que se encuentren en los sistemas operativos y debe de explotarlos.
Para aquellos que no sepan lo que es un "bug" ahí les va: un bug es un error que se encuentra en un programa o hasta en un equipo de computo, pero el bug es una falla que proviene por ser algo mal diseñado, que algunas veces no son percibidos a primera vista sino que algunos aparecen tiempo después o son descubierto por algún hacker
CRACKERS
La actividad que realizan los crackers ("rompedor") es igual que la de los hackers puesto que ambos gustan de penetrar a los sistemas por medio de la red, cosa que hace que la gente crea que ambos son lo mismo viéndolos desde un punto de vista no analítico, pero en realidad un cracker le da un uso ilegal a la información que logra obtener como es obtener lucro puesto que lo hace con algo que robo aunado a que muchas veces lo que buscan es destruir la información de el lugar que invaden.
Es por estas razones que los hackers se sienten ofendidos porque se les llama hackers a los crackers, han ocurrido casos en el que los primeros han ayudado a la policía a capturar a los crackers.
Los crackers en ocasiones son llamados Crashers, este concepto viene de la palabra crash cuyo en significado al español es rotura o aniquilación, puesto que es lo que hacen a los sistema sque invaden.
A continuación se mencionan algunas de las formas de moverse los crackers en la red:
*Se utilizan programas llamados password sniffers ocultos en la red, obteniendo identificaciones y claves de usuarios que navegan por la red.
*Existe una técnica llamada Sppofing que traducido al español significa "engaño" esto es para accesar a computadoras que se encuentran en otros sitios utilizando su dirección electrónica con el fin de buscar partes débiles en los sistemas.
Phreackers
Un Phreaker es un individuo que navega por la red, pero sin pagar un sólo peso por el servicio, esto lo realiza por medio de trucos que hace con aparatos que pueden ser muy sencillos fabricados por el mismo o con aparatos muy sofisticados, que prácticamente los tienen aquellos que cuentan con una buena suma de dinero.
Uno de los aparatos utilizados entre los Phreakers es la BlueBox (caja azul), este es un aparato que permite hacer llamadas gratuitas o incluso puede ser un programa, este emite señales o tonos multifrecuencias que permite el control de centrales telefónicas, también existe la BlackBox, este aparato hace creer a la central de teléfonos que no se levanto el auricular cuando en realidad se está produciendo una llamada, hay otro tipo de cajas con funciones diferentes como la PurpleBox, WhiteBox, GrayBox, RedBox, OrangeBox, SilverBox, entre otras más diferentes.
Una de las actividades que realizan con mayor frecuencia estos sujetos es la de realizar llamadas y que están se enlacen en distintas partes del mundo como si cada una de esas partes fuera un nodo, entonces uno de esos nodos que se encuentra en algún país simula que hace la llamada desde ese lugar siendo que la persona esta a miles de kilómetros de el lugar en que se supone se realiza la llamada.
Sniffers
Los Sniffers son aquellos que se dedican a buscar números de tarjetas de crédito como las famosas VISA o American Express que muchas veces circulan por Internet sin tener codificación. El nombre de Sniffers viene debido a que son como perros sabuesos que olfatean errores por medio de programas rastreadores que registran la información que se encuentra circulando en la red y de esta seleccionan un objetivo. El programa Sniffers una vez colocado dentro de un servidor de Internet, permite obtener passwords (contraseñas) de usuarios que se tratan de conectar a este servidor.
Sneackers
Una definición corta pero importante es también la de Sneaker, que no es más que un espía, que hackea para obtener datos confidenciales, todo como parte de un espionaje industrial. Pero si hackea porque es Sneaker y no Hacker?, pues porque sólo utiliza técnicas de hacker pero no cabe duda de que también sea un hacker.
Wrackers
Hay personas que se dedican a obtener información a través de BBS's (Bulletin Board System) o en servidores por medio de cuentas que no les pertenecen, esta clase de sujetos se les denomina Wrackers (que en una cierta forma traducido resulta como buscador de tesoros), su actividad en varios casos significa que puede estar esparciendo virus inadvertidamente.
El Wracker no cae en la definición de "pirata informático", puesto que la mayor parte de la razón de estar navegando en Internet es obtener programas de los servidores y "Anonimous" que no son más que Shareware (el Shareware es software que nos ofrecen de forma que lo podamos usar y que el programador que lo realizó nos dice que lo paguemos si es que queremos, todo depende de nosotros sino pues no lo pagamos y ya).
Riders
Rider que es una reciente aparición puesto que es una persona que tiene como hacker mucho tiempo pero que ahora pone sus conocimientos al servicio de los buenos, como es esto, bueno, pues es contratado por empresas que necesitan asesorías con respecto a sus sistemas de seguridad para evitar ser atacados por un cracker o en su defecto atrapar a un cracker que a osado invadir su sistema.
Seguridad en la empresa
En los últimos años, los gastos de seguridad se han incrementado en gran medida en 2 años, debido a los riesgos que se presentan en el internet.
Desde 1999 se ha duplicado la cantidad de compañías que gastan más de un millón de dólares en seguridad, pero aún así la mayor parte de las empresas invierten muy poco en esta área.
A final de cuentas, la clave de la seguridad consiste en permanecer fuera de la vista de los hackers.
Pero no es tan fácil, es necesario conocer los riesgos clave de la compañía.
* ¿Cómo evito la amenaza?
Y si ya me atacaron,
* ¿Cómo manejo el riesgo?
Hay varias maneras para protegerse y repeler las intrusiones:
* por los recursos de computación.
* por correo electrónico
* con redes privadas virtuales
* mantenimiento y administración de contraseñas.
* fraude
* robo físico

Cuando una empresa es atacada y se está encargado de la seguridad informática de la misma es recomendable formularse las siguientes preguntas:
1.- ¿De qué manera amenazaron mi seguridad?
2.- ¿Qué hicieron? * ¿Tiene todo respaldo? * ¿Qué pasa si robaron propiedad intelectual?
3.- ¿Qué hago con el atacante?
4.- ¿Qué sucedería si la empresa decide cazar al espía?
Si la gente encargada del área informática no está capacitada para enfrentar este tipo de situaciones lo más recomendable es contratar un experto en seguridad o gente que capacite y asesore al personal.
Si se contrata al asesor entonces hay que saber lo siguiente:
-- ¿Qué tipo de servicio ofrece esa compañía?
-- ¿Son expertos en tecnología que sólo les agrada o tienen la capacidad de establecer políticas de seguridad en la empresa?
-- ¿Tienen experiencia en el tipo de hardware y software que manejan?
-- ¿ofrecen soporte continuo?