ANTES
DESPUÉS
Páginas
- 1. SEGURIDAD Y AMENAZAS
- 2. SEGURIDAD DE UN SISTEMA
- 3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
- 4. COPIAS DE SEGURIDAD.
- 5. SEGURIDAD DE INTERNET.
- 6.LAS REDES P2P Y OTRAS TECNOLOGIAS DE INTERCAMBIO...
- 7. PROTECCIÓN DE LA INTIMIDAD
- 8. LA INGENIERÍA SOCIAL Y LA SEGURIDAD
- 9. PROTECCIÓN DE LA INFORMACIÓN
- ACTIVIDADES
domingo, 19 de abril de 2015
sábado, 28 de marzo de 2015
sábado, 21 de marzo de 2015
viernes, 13 de marzo de 2015
sábado, 21 de febrero de 2015
índice
SEGURIDAD INFORMÁTICA
Los sistemas informáticos estan expuestos a multiples riesgos, como, por ejemplo, los virus o la sustracción
de datos personales, que pueden ocasionar grandes perjuicios a los
usuarios. Muchos de estos riesgos se pueden prevenir, adoptando
determinadas pautas de conducta y utilizando herramientas disenadas con
este fin.
Este tema va a dividirse en 9 apartados:
CERTIFICADO DIGITAL.
Un certificado digital es un archivo electrónico que tienen un tamaño aproximado de 2 Kb y contiene los datos de identificación personal del emisor, la clave pública del emisor y la clave privada del Prestador de Servicios de Certificación. Estos certificados tienen una duración determinada, que ha de ser renovada transcurrido el tiempo de validez.
Para saber cuál es la identidad del emisor, es necesaria la intervención de los Prestadores de Servicios de Certificación, cuya misión es la de emitir los certificados digitales (o certificados de clave pública) y deben estar autorizados por las autoridades petinentes de cada país.
FIRMA DIGITAL
La firma digital es un método criptográfico que asegura la identidad dels remitente de un mensaje. Se usa el método de la criptografía asimétrica junto con las llamadas funciones hash o funciones resumen que son algoritmos matemáticos que hacen un resumen del documento. Un mensaje de cualquier tamaño se convierte, gracias a la función del hash, en un mensaje de tamaño fijo.
Como funciona la firma digital:

Para saber cuál es la identidad del emisor, es necesaria la intervención de los Prestadores de Servicios de Certificación, cuya misión es la de emitir los certificados digitales (o certificados de clave pública) y deben estar autorizados por las autoridades petinentes de cada país.
FIRMA DIGITAL
La firma digital es un método criptográfico que asegura la identidad dels remitente de un mensaje. Se usa el método de la criptografía asimétrica junto con las llamadas funciones hash o funciones resumen que son algoritmos matemáticos que hacen un resumen del documento. Un mensaje de cualquier tamaño se convierte, gracias a la función del hash, en un mensaje de tamaño fijo.
Como funciona la firma digital:
- Se lleva a cabo en dos fases: la firma del mensaje por ell emisor y la verificación de la firma por el receptor del mensaje.
- El emisor redacta un mensaje electrónico.
- El emisor aplica a este mensaje una función hash, consiguiendo un resumen de dicho mensaje.
- El emisor cifra el resumen utilizando su clave privada.
- El emisor envia el mensaje a través del correo electrónico que contiene los siguientes elementos:
- Cuerpo del mensaje
- Firma del mensaje
- El receptor recibe el mensaje.
- El receptor descifra el certificado digital del emisor.
- Una vez descifrado, el receptor accederá a la clave pública del emisor, con la que podrá descifrar el hash creado por él.
- Para verificar el mensaje, el receptor aplica la misma función hash al texto descifrado y compara el mensaje obtenido con el recibido.
NORMATIVA DE LA UNIÓN EUROPEA
La política europea de protección de datos personales tienen por objetivo lograr el equilibrio entre un alto grado de protección de la vida privada y la libre circulación de datos personales dentro de la Unión Europea. Con este fin dispone de una normativa para el tratamiento de datos personales, que incluye normas como las siguientes:
La política europea de protección de datos personales tienen por objetivo lograr el equilibrio entre un alto grado de protección de la vida privada y la libre circulación de datos personales dentro de la Unión Europea. Con este fin dispone de una normativa para el tratamiento de datos personales, que incluye normas como las siguientes:
- Los datos deben recopilarse con fines claros lícitos y nunca deben ser excesivos en relación con los fines para los que se van a emplear.
- Los datos deberán ser exactos y, cuando sea necesario, estar actualizados.
- Los responsables del trantamiento deberán proporcionar a los interesados medidas razonables que les permitan rectificar o suprimir los datos incorrectos sobre su persona.
- Los datos de identificación no se deberán mantener en un período de tiempo superior al necesario
- Los estados de la Unión Europea designarán una o varias autoridades de control que vigilen la aplicación de estas medidas.
- En principio, todos los responsables del tratamiento de datos han de notificar a las autoridades de control si están tratando los datos.
- Los estados miembros podrán solicitar controles previos, que deberá realizar la autoridad de control, antes de que se inicien tratamientos que puedan suponer riesgos específicos.
APLICACIONES P2P.
Estas aplicaciones permiten la descarga legal y controlada de contenidos protegidos por derechos de autor y ofrecen la posibilidad de publicar trabajos profesionales, catálogos fotogáficos o, en el caso de Skype, ofrecen telefonía y videoconferéncia de alta calidad. Estas aplicaciones también se pueden usar como protección antivirus y para actualizar el software, en investigación y en la creciente educación colaborativa a distancia.
P2M O PEER2MAIL
Es una tecnología derivada del P2P que utiliza cuentas de correo electrónico, como servidores para alojar cualquien contenido y descargarlo a alta velocidad. Es gratuito y libre de virus espía o spyware.
El P2M divide el archivo quese desea compartir en segmentos y los comprime. Después envía cada segmento por separado a la cuenta de correo electrónico. Una vez recibido, une los archivos para obtener el original.
REDES P4P.
A diferencia de las redes P2P, las redes P4P no seleccionan usuarios, sino que selecciona dentro de la red del proveedor de servicios informaticos, aquellos más cercanos al cliente, para mejorar la descarga de los archivos.
Estas redes aparecen gracias a la asociación de empresas, universidades e instituciones, para investigar y desarrollar una tecnología que mejore la gestión y los costes de la tecnología P2P.
DERECHOS DE AUTOR Y LAS REDES P2P.
Las redes P2P tienen muchas utilidades y se usan fundamentalmente para compartir toda clase de archivos y datos en cualquier formato digital. Este intercambio se suele realizar sin el permiso de las compañías distribuidoras ni de sus autores, y esto hace que se considere una amenaz, y que se intente probar su ilegalidad.
Pero existe otro tipo de contenidos de libre difusión, como por ejemplo: GNU/Linux. Encontramos dos posturas contrapuestas:
OTRAS TECNOLOGÍAS PARA LA DESCARGA DE ARCHIVOS
Entre la tecnologías que se han desarrollado para mejorar el sistema de descarga y acceso de archivos, tenemos aquellatenemos aquellas cuya tendencia es la gestión y el almacenamiento online:

P2M O PEER2MAIL

El P2M divide el archivo quese desea compartir en segmentos y los comprime. Después envía cada segmento por separado a la cuenta de correo electrónico. Una vez recibido, une los archivos para obtener el original.

A diferencia de las redes P2P, las redes P4P no seleccionan usuarios, sino que selecciona dentro de la red del proveedor de servicios informaticos, aquellos más cercanos al cliente, para mejorar la descarga de los archivos.
Estas redes aparecen gracias a la asociación de empresas, universidades e instituciones, para investigar y desarrollar una tecnología que mejore la gestión y los costes de la tecnología P2P.
DERECHOS DE AUTOR Y LAS REDES P2P.
Las redes P2P tienen muchas utilidades y se usan fundamentalmente para compartir toda clase de archivos y datos en cualquier formato digital. Este intercambio se suele realizar sin el permiso de las compañías distribuidoras ni de sus autores, y esto hace que se considere una amenaz, y que se intente probar su ilegalidad.
Pero existe otro tipo de contenidos de libre difusión, como por ejemplo: GNU/Linux. Encontramos dos posturas contrapuestas:
- La postura de asociaciones como la SGAE considera que el intercambio de archivos no es legal, ya que se trata de un uso colectivo de estos.
- La postura de algunas asociaciones como la FACUA, que sostienen que es legal descargar archivos aunque estén sujetos a derechos de autor, dentro del marco de la legislación actual, amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro.

OTRAS TECNOLOGÍAS PARA LA DESCARGA DE ARCHIVOS
Entre la tecnologías que se han desarrollado para mejorar el sistema de descarga y acceso de archivos, tenemos aquellatenemos aquellas cuya tendencia es la gestión y el almacenamiento online:
- STREAMING. Se utiliza para aligerar la reproducción de audio y vídio en la web, permitiendo escuchar y visualizar los archivos a la vez que van descagrándose en el buffer o memoria temporal.

- CLOUD COMPUTING. o la nube de Internet, es una plataforma en la que se presenta un nuevo modelo de prestación de servicios al usuario, tanto al personal como al profesional.

- PUT.IO. El servicio de pago Put.io propone un almacenamiento online novedoso: funciona como un disco virtual y, a través de él, se pueden descargar archivos de redes BitTorrent, de plataformas como Rapidshare o MegaUpload y de FTP.

viernes, 20 de febrero de 2015
ESTRATEGIAS PARA MANTENER UNA RED WiFi PROTEGIDA
Las redes WiFi son faciles de instalar. Lo mas importante cuando hemos instalado la red, es protegerla de manera que nadie pueda hacer uso de ella. Entre otras podemos emplear la siguientes estrategias:
Las redes WiFi son faciles de instalar. Lo mas importante cuando hemos instalado la red, es protegerla de manera que nadie pueda hacer uso de ella. Entre otras podemos emplear la siguientes estrategias:
- Cambiar la configuracion predeterminada de la contraseña.
- Cifrar los datos.
- Cambiar el SSDI (Service Set Identification)
- Activar el filtrado de direcciones MAC.
- Establecer un numero maximo de equipos que se puedan conectar al mismo tiempo.
- Cambiar las claves WEP/WPA2 regularmente
- Instalar un firewall.
domingo, 15 de febrero de 2015
RESTAURAR COPIAS DE SEGURIDAD.
Para poder hacer uso de los datos guardados en copias de seguridad cuando se ha producido un fallo y no sea posible acceder a la información, debe hacerse la restauración de la copia.
- Sera necesario efectuarlo usando el mismo programa utilizado para realizar la copia de seguridad.
- Si los datos fueron guardados en un DVD o disco externo, es suficiente con transportarlos al ordenador.
- Cuanto más reciente sea la copia de seguridad, menos perdida de datos tendremos.

Para poder hacer uso de los datos guardados en copias de seguridad cuando se ha producido un fallo y no sea posible acceder a la información, debe hacerse la restauración de la copia.

- Si los datos fueron guardados en un DVD o disco externo, es suficiente con transportarlos al ordenador.
- Cuanto más reciente sea la copia de seguridad, menos perdida de datos tendremos.

domingo, 8 de febrero de 2015
CHEQUEO ONLINE GRATUITO
La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de hacer un chequeo online gratuito de nuestro equipo.
Son muy útiles para analizar el ordenador cuando se sospecha que el equipo e incluso el propio antivirus puedan estar infectados.
Los antivirus online comprueban si el ordenador está infectado o no, pero no previenen los ataques, para ello, ha de estar instalado en el equipo.
La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de hacer un chequeo online gratuito de nuestro equipo.
Son muy útiles para analizar el ordenador cuando se sospecha que el equipo e incluso el propio antivirus puedan estar infectados.
Los antivirus online comprueban si el ordenador está infectado o no, pero no previenen los ataques, para ello, ha de estar instalado en el equipo.
viernes, 6 de febrero de 2015
SOFTWARE MALICIOSO

El malware es cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar perdida de datos como por perdida de productividad.
El malware puede introducirse en nuestro ordenador por medio de los correos electrónicos, unidades de memoria externa, navegación por paginas de internet infectada, etc.
Clasificación de malware:
domingo, 1 de febrero de 2015
PROTECCION
Los elementos que pueden amenazar a un sistema informáticos son:
- PERSONAS. Los podemos clasificar en en dos grandes grupos.
- Los ataques pasivos no tienen la finalidad de destruir o modificar el sistema.
- Los ataques activos sí persiguen dañar el objetivo o modificarlo en favor de quien los realiza. Son por ejemplo:
- Antiguos trabajadores que, conociendo sus debilidades, atacan al sistema para dañarlo.
- Crackers son los que burlan los sistemas de seguridad, perjudicando a los equipos informáticos simplemente por causar algun daño
- Piratas informáticos son personas que, con fines lucrativos, se apropian o reproducen para su distribucion software, musica, etc.

- AMENAZAS LÓGICAS. Aquellos programas que pueden dañar el sistema. Por ejemplo:
- Malware. Programas que se elaboran con malas intenciones, como virus, Troyanos, Gusanos...
- Uso de herramientas de seguridad para detectar fallos y aprovecharnos para atacar.
- Uso de los llamados agujeros o bugs que provienen de errores cometidos de forma involuntaria por los programadores de las aplicaciones, y que son aprovechados para dañar estos sistemas informaticos al controlar sus vulnerabilidades, lanzando ataques automáticos sin intervencion de los usuarios.
- AMENAZAS FÍSICAS. Pueden ocurrir por diferentes motivos:
Suscribirse a:
Entradas (Atom)