miércoles, 29 de enero de 2020

Privacidad de la informción

Se considera información "privada" toda aquella información protegida por la LOPD (ley Organica de Proteccion de Datos) o aquella que otros usuarios o entidades no desean que sea compartida

Amenazas a la privacidad

-Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que reúne la información confidencial del usuario. Los atacantes podrían aprovechar alguna debilidad en este software para obtener todos estos datos.

-Contraseñas. El método mas extendido para la identificación de usuarios son las contraseñas. Para evitar posibles atacantes para obtener información, es importante utilizar autenticaciones biométricas o generar contraseñas fuertes.

-Registro de visitas web. Cada vez que se accede a alguna pagina web, el navegador proporciona datos sobre el navegador. Estos datos pueden ser utilizados para obtener información de usuarios.

-Sesiones del navegador. Algunos navegadores permiten gestionar el historial. En algunos casos la sesión permanece abierta aunque el usuario cierre la aplicación.

-Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario. En la mayoría de casos, esta información se utiliza para fines publicitarios.

-Formularios. La web 2.0 ofrece multitud de servicios online que requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS

-Redes Sociales. Las publicaciones en redes sociales  esconden mas peligro de lo que la mayoría de usuarios sospechan. Las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.

Google. La principal fuente de ingresos de Google esta relacionado con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía de ofrece gran cantidad de servicios que se utilizan en internet, por lo que es capaz de reunir gran cantidad de información de los usuarios.

Antiespías 

El espionaje se define como la obtención encubierta de datos o de la información confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener  información confidencial o privada.
Los programas espías se introducen en tu equipo de manera desapercibidos en las aplicaciones.
Los programas antiespía funcionan de manera similar a los antivirus: comparan los archivos con una base de datos de software espía.

Borrar archivos de forma segura

Cuando se elimina un archivo de la papelera, es posible recuperarlo se se emplea el sftware adecuado.
De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables.

domingo, 26 de enero de 2020

Navegaión segura

Buenas prácticas de navegación 

-Configurar el navegador adecuadamente. El navegador permite configurar diferentes niveles de seguridad que permite usar filtros contra la suplantación de identidad, bloquear elementos emergentes y activar el control parental.

-No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. Los sitios web fraudulentos suelen promocionarse con descuentos regalos,..., con el propósito de captar a los usuarios.

-Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una visita; identificadores de sesión, procedencia de la visita,etc.

-Proteger los datos personales. No se deben facilitar datos personales, como el nombre y apellidos, número de tarjeta de crédito, en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS).

-Descargar aplicaciones de sitios web. Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus.

-Revisar el correo electrónico. Además de analizar el correo hay que utilizarlo con cautela, sospechando de los mensajes no esperados.

-Actualizar el sistema operativo y sus aplicaciones. Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.

Navegación privada

La navegación privada es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso  al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad sólo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor.

Proteger la privacidad en la red con un proxy

Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y lossitios web que visitan.
Existen multitud de servidores proxy disponibles de forma gratuita , si bien suelen contar con algunas restricciones. Algunos ejemplos son Anonymouse o hide.me.

Navegación anónima 

 La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores anónimos mas utilizados es Tor, un software libre que, junto con una red de ordenadores voluntarios, oculta la dirección de IP y asigna otra de cualquier parte de mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red

martes, 21 de enero de 2020

Cifrado de la información

Orígenes

El uso de la criptografía se remonta al orgien del lenguaje, cundo los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.
Los griegos utilizaban un bastón "skytale" alrededor de ella se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desarrollarlo, se observaba una serie de caracteres sin sentido.
En el imperio romano, utilizaron el cifrado césar, consistente en desplazar cada letra del abecedario un número determinado de posiciones.
Durante la 2ª Guerra Mundial, los alemanes utilizar la maquina enigma para cifrar y descifrar los mensajes. Alan Turing fue unos de los artífices del descifre del primer mensaje y del cambio de rumbo de la historia de la guerra. Hoy en dia es considerado como uno de los padres de la informática.
No obstante, le era de la criptografía moderna comienza con Claude Elwood Shannon, quién estableció las base de la criptografía y el criptoanálisis.

Criptografía
-La criptología es la disciplina científica dedicada al estudio de la escritura secreta.
-La criptografía es el arte de ecribir con clave secreta o de un modo enigmático
-El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

Tipos de criptografía

-Simétrica: es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave.
El emisor escribe un mensaje al receptor cifrándolo con una clave. El receptor lee el mensaje utilizando la clave que le ha comunicado el emisor en otro envío.

-Asimétrica: utiliza dos claves, una pública y una privada.
El emisor escribe un mensaje cifrándolo con una clave pública del receptor. Este lee el mensaje con su clave privada, que únicamente el conoce.

-Pública: utiliza un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.
Ana y Bernardo tienen sus pares de claves respectivas.
Ana escribe un mensaje a Bernardo cifrándolo con una clave. Dicha clave, a su vez, la ha cifrado con la clave pública de Bernardo. Este utiliza su clave privada para descifrar la clave con la que puede leer el mensaje.

domingo, 19 de enero de 2020

Protecciones contra el malware

Políticas de seguridad

La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. Además existen legislación de obligado cumplimiento:
-LSSICE: ley de servicios de la sociedad de la información y el comercio electrónico.
-LOPD: ley orgánica de protección de  datos.

Soluciones antivirus

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus. Reside en la memoria. En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar acabo.

 Para detectar un software malicioso, estos programas utilizan una base de datos de firmas con la que comparan el código de los archivos.

Dentro de los antivirus mas populares encontramos: AVAST, AVG System, Mcfee, Kaspersky, Panda, Norton,... Otra opción interesante es utilizar una antivirus en línea gratuitos que ofrecen gran fiabilidad en sus resultados.

 Síntomas de una infección

-Ralentización del equipo durante el ataque.
-Desaparición de carpetas o archivos
-Aparición de publicidad, mensajes de error o distorsión de sonidos
-Movimiento automático del ratón
-Fallos de aplicaciones y los dispositivos
-Intentos de conexión a Internet inesperados no deseados
-Secuestro de pagina de incio del navegador y cambio del buscador predeterminado
-Aparición de barras de herramientas extrañas en el navegador web
-Envío decorreos electronics o mensajes a los contactos de una lista
-Aumento de la actividad en el equipo y del tráfico


jueves, 16 de enero de 2020

Ataques a los sisrtemas informáticos

Tipos de ataques:

-Interrupción, ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible .
-Interpretación, ataque contra la confidencialidad de un sistema, no produce una alteración en el sistema.
-Modidificación, ataque contra la integridad de un sistema mediante el cual se manipula.
-Suplantación o fabricación, ataque contra la autenticidad mediante el cual el atacante inserta objetos falsificados en el sistema.

Ingenería social. Es un técnica utilizada que no explota a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.

Ataques remotos

-Inyección de código, añade o borra información en sitios remotos que no están bien protegidos.
-Escaneo de correos, averigua que puertos de un equipo en la red se encuentran abiertos para determinar los servicios de que utiliza y, posteriormente, lanzar el ataque.
-Denegación de servicio, satura los recursos de un equipo para que deje de responder.
-Escuchas de red, captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Utilizan programas sniffer para interceptar toda la información que pasa por la red espiada.
-Spoofing, utilizadas por MAC, suplanta la intensidad de un usuario falsificando su dirección IP.
-Fuerza bruta, vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
-Elevación de privilegios, aumenta los permisos del atacante a administrador para obtener acceso total a un sistema.

Conductas de seguridad

-Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos, algunas de las principales medidas son:
  • Control de acceso. Limita el acceso únicamente al personal autorizado.
  • Encriptación. Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
  • Software de seguridad informática. Previene del software malicioso y de ataques de intrusos al sistema informático.
  • Firmas y certificados digitales. Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
  • Protocolos seguros. Protegen las comunicaciones.
-Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas:
  • Herramientas de limpieza. En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware.
  • Copias de seguridad. Restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
  • Sistemas de alimentación ininterrumpida (SAI). Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
  • Dispositivos NAS. Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar información.
  • Sistemas redundantes. Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.

martes, 14 de enero de 2020

Malware

Tipos de malware.

-Virus: un virus es un programa informática creado para producir daños en un equipo. Éste, actúa de forma transparente y tiene la capacidad de reproducir a sí mismo. Hay varios tipos de virus: virus boot, virus script y virus macro.

-Gusano: es un programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Se infecta mediante mensajería instantánea, correo electrónico,..., y se pueden expandir en cuetión de pocos minutos.

-Troyano: código malicioso que se oculta en un archivo inofensivo y útil para el usuario. No infectan archivos aunque requiere la intervención de víctimas para propagarse. Existen gran variedad de troyanos: Downloader, Clicker, Keylogger, Backdoor, Bot, ....

-Spyware: programa espía que almacena información personal del usuario sin su consentimiento. En la mayoría de casos, la información obtenida es facilitada a empresas de publicidad.

-Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.

-Rasomware: aplicación que secuestra un dispositivo, por medio de la codificación , mostrando un mensaje a la víctima en el que solicita el pago para evitarlo.

-Rogue: programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.

-Rootkit: software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar el escaneo, por lo que puede pasar desapercibido durante mucho tiempo.

viernes, 10 de enero de 2020

Tipos de amenazas

-Amenazas Humanas :
  •    Ataques pasivos. Su finalidad es obtener información sin alterrarla. Son difíciles de detectar ya que, al modificar los datos, no dejan muchos rastros. Algunos de los más importantes son:                                         -Usuarios con conocimientos básicos, que acceden a los sitemas de información accidentalmente o utilizando técnicas muy sencillas.   -Hackers, informáicos expertos que emplean sus habilidades para comprobar las vulnerabilidades del sistema y corregirlo.
  • Ataque activos. Persiguen dañar el objetivo para obtener beneficios. Por ejemplo:                                                                                                       -Antiguos empleados de una organización, aprovechan las debilidades que conocen del sistema para atacarlo.                                                         -Crackers y otros atacantes, expertos informáticos que burlan los sistemas de seguriddad accediendo a ellos para obtener información o realizar cualquier otra actividad lícita.                                                                  
-Amenazas lógicas
  • Software malicioso. Programas diseñados con fines no éticos, entre los que se encuentran los virus, gusanos , troyanos, y los espías.
  • Vulnerabilidades del software. Cualquier error de programación puede poner en peligro la seguridad del sistema si es descubierto por un atacante.
 -Amenazas físicas.
  • Fallos en los dispositivos. Pueden provocar la caída de un sistema informático.
  • Accidentes. Sucesos provocados de forma involuntaria 
  •  Catástrofes naturales. Desastres como incendios, inundaciones,...




jueves, 9 de enero de 2020

Actividad 1 y 2 pga 85

Define los siguientes conceptos:

-Autentificación : permite identificar al generador de la información (usuario y contraseña)

-Autorización : parte del sistema operativo que protege recursos permitiendo que sólo se usen por personal autorizado.

-Cifrado : ocultar el mensaje enviado por emisor hasta que llega a su destino y es descifrado por el receptor.

-No repudio : proporciona pruebas de integridad y origen de datos (ej: certificado digital)

-Vulnerabilidad informática : debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a Hw, Sw, datos o usuario.



miércoles, 8 de enero de 2020

La Seguridad De La Información

Empezamos definiendo tres conceptos:

-Seguridad: ausencia de peligro daño o riesgo.

-Información: conjunto organizado de datos que constituye un mensajes. En este caso datos digitales.

-Seguridad de la información: se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.

1.1 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Un sistema seguro es aquel conjunto de componentes de Hw y de Sw, que mantine un nivel aceptable de protección del usuario y de la información del mismo.

Los principios de la seguridad informática son:

-Confidencialidad de la información: necesidad de que la información solo sea conocida por las personas autorizadas EJ: al realizar una compra por internet con una tarjeta de crédito.

-Integridad de la información: posibilita que el contenido permanezca inalaterado  a menos que sea modificado por usuarios autorizados. EJ: cuando un usuario no debería tener acceso a una cuenta modifica o borra datos.

-Disponibilidad de la información : capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. EJ: el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los reyes.

En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategas y herramientas que permiten garantizar la confidencialidad, la integridad, y la disponibilidad.













2.2 Creación de clases a partir de analisis

Para el programa de ejemplo propuesto una descomposición en clase quedaría un poco forzada y al que su nivel de complejidad no es tan elevad...