jueves, 25 de mayo de 2017

SEGURIDAD INFORMATICA
1. Qué es seguridad informática.

La seguridad informática es un conjunto de medidas y procedimientos que asumimos para la preservación del activo más valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad y disponibilidad de los datos que compartimos en las redes.

Se mantiene en una constante búsqueda de mecanismos o herramientas que creen niveles de control que ayudan a minimizar el riesgo de vulnerabilidad, partiendo de la prevención de cualquier tipo de amenaza que puede suceder dentro del aspecto: Personal de cuidar la identidad, familiar debemos fomentar pautas claras sobre el uso adecuado del internet de proteger a nuestros miembros de programas no recomendados, financiero debemos ser precavidos cuando realizamos transferencias bancarias por la web y laboral las empresas e implementa la política de seguridad para concientizar a sus colaboradores la importancia de identificar y proteger sus activos de información, evitando la destrucción, la divulgación, modificación y utilización no autorizada de toda información relacionada con clientes, empleados, precios, bases de conocimiento, manuales, casos de estudio, códigos fuente y estrategia, para ello realizaran gestiones de procesos de supervisión y vigilancia.

2. Tipos de seguridad informática:
  • ·         Activa y pasiva.
  • Seguridad Activa
  • Como decía, la seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:
  • Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet ¿necesitamos tener control total sobre todo? esta manía que todos tenemos, puede ocasionarnos algún dolor de cabeza.
    Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.
    Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware.
    S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad del sistema operativo, el antivirus es probable que no pueda parar la infección. Hoy en día existen programas como Sophos Patch Assesment que pueden revisar nuestro sistema y avisarnos de los parches más importantes que necesita el sistema.
    Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de seguridad de TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos y no podemos recuperarlos.
    Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras
    Además de las anteriores otras recomendaciones serian
    ● Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.
    No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.
    Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría evitar entrar a formar parte de alguna botnet
    Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad.
    Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro.
    Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.
    Cuidado con los archivos VBS, scripts y ejecutables en general.
    No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.

    Seguridad Pasiva

    Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?
    ● Existen virus que intentan anular las protecciones de la maquina que acaban de infectar, así que lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como debería, para ello suelen existir herramientas que nos ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo proceso.
    ● Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera.
    ● Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema.
    ● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de seguridad para poder restaurarlas.
    ● A continuación debemos investigar que hace el antivirus, quitar permisos si es necesario, para que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos compartidos e incluso desconectar la máquina de la red hasta que exista una solución.
    ● En el momento en que los laboratorios saquen la solución, solo habría que actualizar la maquina para que adquiera la ultimas firmas y pasar un escaneado completo de la maquina, en ocasiones podría hacer falta alguna herramienta específica para enfrentarse al malware, si fuera este el caso, entonces los laboratorios también nos informarían del método exacto para poder limpiar las maquinas afectadas.
    Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en twitter para intercambiar experiencias en torno al mundo de la seguridad.
  • ·         Física y lógica
  • La seguridad lógica trata de conseguir los siguientes objetivos:  
    • Restringir el acceso a los programas y archivos.
    • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
    • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
    • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
    • Disponer de pasos alternativos de emergencia para la transmisión de información
  • ·         Seguridad en los sistemas de información y seguridad en las personas.
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.
    Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.
    3. Amenazas en los sistemas informáticos:
    • ·         Malware.
    • ·         Virus.
    • ·         Troyanos.
    • ·         Gusanos.
    • ·         Keylogger.
    • ·         Spyware.
    • ·         Adware.
    • ·         Hijackers.
    • ·         Crackers.
    • ·         Hackers.
    • ·         Pharming.
    • ·         Cookies.
    • ·         Spam.
    • ·         Hoaxes.

    4. Medidas llevadas a cabo en la seguridad activa:
    • ·         Antivirus.
    • ·         Cortafuegos o firewall.
    • ·         Proxy.
    • ·         Contraseñas.
    • ·         Criptografía.

    5. Mecanismos de seguridad pasiva:
    • ·         Sistemas de alimentación ininterrumpida (SAI).
    • ·         Dispositivos NAS.
    • ·         Copias de seguridad o backups.
    La seguridad informática es un conjunto de medidas y procedimientos que asumimos para la preservación del activo más valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad y disponibilidad de los datos que compartimos en las redes.

    Se mantiene en una constante búsqueda de mecanismos o herramientas que creen niveles de control que ayudan a minimizar el riesgo de vulnerabilidad, partiendo de la prevención de cualquier tipo de amenaza que puede suceder dentro del aspecto: Personal de cuidar la identidad, familiar debemos fomentar pautas claras sobre el uso adecuado del internet de proteger a nuestros miembros de programas no recomendados, financiero debemos ser precavidos cuando realizamos transferencias bancarias por la web y laboral las empresas e implementa la política de seguridad para concientizar a sus colaboradores la importancia de identificar y proteger sus activos de información, evitando la destrucción, la divulgación, modificación y utilización no autorizada de toda información relacionada con clientes, empleados, precios, bases de conocimiento, manuales, casos de estudio, códigos fuente y estrategia, para ello realizaran gestiones de procesos de supervisión y vigilancia.


    Leer más: http://www.monografias.com/docs111/seguridadinformatica/seguridadinformatica.shtml#ixzz4hQbpWRDz

    miércoles, 15 de marzo de 2017

    preguntas de los apunrtes

    PREGUNTAS DE LOS APUNTES

    Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día consideras imprescindible. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?
    • Blu-ray
    • TV de alta definición
    • Teléfono acuático
    Pienso q exisitiran:
    1. Las videoconferencias holográficas a través de los teléfonos celulares.
    2. Programas que puedan predecir cuándo y dónde se producirán atascos en las carreteras

    Enumera los motivos que generan la brecha digital.

    Problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetización tecnológica, dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades

    ¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?

    Pienso que se conectan a internet a diario mas de un 90% de la población en todo el mundo y en España supongo que un 80% o menos ya q hay muchos bbs y ancianos
    Que si tienen las mismas oportunidades, pues no lo creo ya que hoy en dia la mayor parte de la vida cotidiana necesita del internet
    2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.
     




















    3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet


    MARCH 4, 2017 - Update
    World Regions
    Population
    ( 2017 Est.)
    Population
    % of World
    Internet Users
    31 Dec 2016
    Penetration
    Rate (% Pop.)
    Growth
    2000-2017
    Table
    % Users
    Asia4,148,177,67255.2 %1,856,212,65444.7 %1,523.9%50.2 %
    Europe822,710,36210.9 %630,708,26976.7 %500.1%17.1 %
    Latin America / Caribbean647,604,6458.6 %384,766,52159.4 %2,029.4%10.4 %
    Africa1,246,504,86516.6 %335,453,37426.9 %7,330.7%9.1 %
    North America363,224,0064.8 %320,067,19388.1 %196.1%8.7 %
    Middle East250,327,5743.3 %141,489,76556.5 %4,207.4%3.8 %
    Oceania / Australia40,479,8460.6 %27,540,65468.0 %261.4%0.7 %
    WORLD TOTAL7,519,028,970100.0 %3,696,238,43049.2 %923.9%100.0 %

    4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.


    Comienza la 19ª Encuesta AIMC a usuarios de Internet - Navegantes en la Red

    Como se dice en este enlace el 18 de octubre de 2016 se publico la información para una encuesta q cualquier internauta podría realizar siguiendo las indicaciones, la encuesta era para los navegantes de la red refiriéndose a AIMC.

     
    El 92% de los internautas españoles que veranea fuera de España se conecta a Internet

    Y cierto es esto el 92% de la población española durante los meses de julio y agosto se conectan a internet de manera mas diaria q durante el resto del año


    Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

    Pues en mi opinión esto es un tema del que yo personalmente no debo preocuparme ya que no tengo información subida hace tiempo q no quisiese que nadie viera, pero me parece que hay muchas personas por el mundo que quieren hacer daño con información o datos de otra persona



    5 Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 

    01051992 no es correcta ya q solo contiene números
    juanperez  no es correcta ya que esta solo contiene letras
    Ju@nPerez2008 si es correcta ya que contiene todo lo que se pide como son números, letras

    6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.






    No tienen todo lo que se pide: numeros y letras combinados y algún signo.





    miércoles, 16 de noviembre de 2016

    TIPOS DE REDES INFORMATICAS

    REDES INFORMATICAS

    Según su tamaño o área de cobertura:


    -Redes de Área Personal (PAN) (Personal Area Networks): comunica dispositivos en un radio de pocos metros, por ejemplo, un teléfono con un ordenador.

    -Redes de Área Local (LAN) (Local Area Networks): son redes formadas por equipos informáticos que se extienden, como máximo, hasta 2 km de distancia. Es el caso de los ordenadores, impresoras y demás dispositivos conectados dentro de un aula, una oficina, una fábrica, uno o varios edificios cercanos, etc. En ese caso, tanto los equipos como el cableado son de propiedad privada. En este tipo de redes, la velocidad a la que se transmiten los datos suele ser elevada (entre 100 y 1000 Mb/s) y el número de errores en la transmisión es bajo.

    -Redes de Área Metropolitana (MAN) (Metropolitan Area Networks): estas redes ocupan una extensión mayor y pueden alcanzar distancias de hasta 10 km. Generalmente, pertenecen a grandes compañías telefónicas que ofrecen sus líneas de conexión a otras empresas.

        Redes de Área Extensa (WAN) (Wide Area Networks): conectan unas ciudades con otras y se extienden por  todo un país. Incluso conectan varios países. Este es el caso de la red.