Translate

miércoles, 13 de diciembre de 2017

Seguridad informática







1-Explica las diferencias entre seguridad activa y seguridad pasiva 

Seguridad activa. Es el conjunto de medidas destinadas a proteger el 
ordenador y su información reduciendo las vulnerabilidades todo lo 
posible. La seguridad activa incluye: 

- La instalación de software de seguridad (antivirus, antimalware, 
cortafuegos, proxy,...). 

- El uso de contraseñas. 

- La encriptación de datos. 

- Los certificados digitales. 

Seguridad pasiva. Conjunto de medidas destinadas a minimizar las
consecuencias de un daño informático una vez que éste se ha
producido. La seguridad pasiva incluye:

-Copias de seguridad de los archivos.


-Sistemas de alimentación ininterrumpida (SAI). Son dispositivos
con baterías que evitan la pérdida de información durante un
apagón eléctrico. También pueden mejorar la calidad de la
energía eléctrica filtrando subidas y bajadas de tensión. 

2-¿Qué relación tienen el Big Data y la Internet of Things con la seguridad 
informática? 

Los conceptos Big Data e Internet de las cosas implican centros de datos, actividad en las redes sociales, aplicaciones en la nube, sensores y dispositivos móviles, datos de actividades profesionales, datos bancarios, usuarios y contraseñas para programas y aplicaciones digitales, listados de clientes y proveedores… Todos aquellos dispositivos conectados o datos almacenados en la red son susceptibles de ser atacados, pues la seguridad absoluta en informática no existe. Siendo conscientes de esto, ya es decisión de cada uno valorar qué parte de su vida y de sus datos está dispuesto a mantener on-line, ceder para su uso o proteger a toda costa.

3-¿Cual es la ley española más importante en relación con la seguridad
informática?

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD)

4-Explica qué es una botnet o red de ordenadores zombies.

Una botnet es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la Red.

5-¿Cuál es la diferencia principal entre un virus y un gusano?

Que un virus es un programa que se instala sin permiso con el objetivo de causar daños mientras que un gusano es un programa malicioso cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente.

6-¿Cuál es la finalidad del hacking ético o white hacking?

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. 

7-¿Para qué sirve el archivo de definiciones de un antivirus? ¿Y el sistema
heurístico?

El archivo de definiciones es una base de datos 
donde se almacenan cadenas de 
caracteres características. Este archivo de definiciones se tiene que 
actualizar diariamente, ya que continuamente se están creando nuevos 
virus. 

Los


antivirus suelen tener un sistema heurístico por el cual, cuando
detectan un programa potencialmente peligroso por tener un patrón
parecido al virus, lo envía a un baúl. El sistema heurístico detecta la
presencia de instrucciones concretas y comunes a los diferentes códigos
maliciosos, incluso cuando el código analizado no pertenece a un virus y
antes de que se haya diagnosticado ese código como virus y se haya
creado una vacuna. De esta forma, cuando llega un cierto tiempo y las
nuevas firmas (muestra de virus cargadas en la base de datos) no lo
consideran virus, se puede restablecer, sacar del baúl. 

8-Cuando intentamos acceder a nuestra cuenta de Dropbox a menudo además 
de introducir nuestro usuario y nuestra contraseña tenemos que pasar una
prueba CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad.

Captcha o CAPTCHA son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Este test es controlado por una máquina, en lugar de por un humano como en la prueba de Turing. Por ello, consiste en una prueba de Turing inversa. 


Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. El término se empezó a utilizar en el año 2000 por el guatemalteco Luis von Ahn,​ así como por Manuel Blum y Nicholas J. Hopper​ de la Universidad Carnegie Mellon, junto a John Langford de IBM.Consiste en que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta, por lo que solamente el humano podría hacerlo. 

9-¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado? 

-El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.

-No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.

-No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.

-Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.

-¿Dónde han ido mis archivos? Tienen una extension nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.

-Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.

-Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.

-Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.

-Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza. 

10-Resume los diferentes elementos de seguridad para proteger la máquina que 
hemos visto en este tema.

-Antivirus: Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.


-Cortafuegos: Sistema informático que, situado entre la red privada de un usuario o empresa e Internet, garantiza la seguridad de las comunicaciones, evita intrusiones y virus, protege información privada, etc.


-Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.


-Contraseñas: Pueden ayudar a proteger la seguridad en un archivo,
una carpeta o un ordenador dentro de una red local o en internet.


-Criptografía: Es el cifrado de información para proteger archivos,
comunicaciones y claves.


-Cetificados digitales o electrónicos: Son documentos en formato
digital que contienen datos identificativos de una persona validados de
forma electrónica y que pueden ser identificados como medio para
identificar al firmante.






11-Cita dos protocolos seguros que hemos visto en la unidad, así como los
procedimientos para saber si tu ordenador o una página web dispone de ellos.

El protocolo HTTP (hypertext transfer protocol) es el que utilizan los
servidores para enviar y recibir documentos a través de internet.

La confianza en el HTTPS está basada en una Autoridad de 
certificación superior que viene preinstalada en el software del 
navegador. El protocolo HTTPS es utilizado por navegadores como 
Google Chrome, Internet Explorer o Mozilla Firefox, entre otros. 

El protocolo TCP/IP (transfer control protocol/internet protocol) es el
que siguen los paquetes de información.

IPv6 es la última versión del protocolo IPv4. Como ya estudiamos en el 
tema anterior el protocolo TCP/IP asigna a cada nodo de una red 
informática una dirección IP, que le identifica en la red. La dirección IP 
equivaldría a nuestro DNI. 

12-¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad 
informática?

Un SAI o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera sedispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz.

La misión principal de los NAS es servir como almacenamiento externo y masivo, conectado por red. Además del almacenamiento como tal, uno de los mayores atractivos de los dispositivos NAS es que ofrecen numerosas funcionalidades adicionales, sobre las que hablaremos en la próxima entrada de este especial.

13-Defina los siguientes términos: troyano, keylogger, adware, hijacker y 
pharming. 

-Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​​ El término troyano proviene de la historia del caballo de Troya. 

-Keylogger: Software que se encarga de obtener y memorizar las 
pulsaciones que se realizan en un teclado. Se utiliza para espiar de
forma remota con el objetivo de obtener contraseñas del usuario.

-Adware: Es el software de publicidad
incluido en programas que muestran dicha publicidad tras ser
instalados.

-Hijacker: Software que “secuestra” a otros programas para usar
sus derechos o para modificar su comportamiento.

-Pharming: El Pharming es una práctica consistente en
redirigir un nombre de dominio a otra máquina distinta de forma que un
usuario que introduzca una dirección URL acceda a la página web del
atacante.

14-Explica la diferencia entre software comercial, software propietario,
software libre y freeware.

-Software comercial. Es comercializado por una empresa con ánimo 
de lucro. Por ejemplo, Windows 10 o Microsoft Office. 

-Software propietario. El acceso a su código fuente no es libre, es decir,
sólo se encuentra a disposición de su desarrollador y no se permite su libre
modificación, adaptación o incluso lectura por parte de terceros. 

-Software Libre. Su código fuente está disponible, es decir, es código 
abierto. Se puede usar, copiar, modificar y redistribuir libremente.

-Freeware. Es software gratuito, pero no libre. Por ejemplo, Internet
Explorer o Adobe Flash Player.

15-¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema
informático?

El sistema de clasificación de gravedad (Severity Rating System) ofrece una clasificación única para cada vulnerabilidad. Las definiciones de las clasificaciones son:

CalificaciónDefinición
Crítica
Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.
Importante
Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento.
Moderada
El abuso podría reducirse en gran medida mediante factores como una configuración predeterminada, auditoría o dificultad de abuso.
Baja
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.



16-¿Qué es crackear un programa informático?

Un crack informático es un parche creado sin autorización del desarrollador del programa al que modifica cuya finalidad es la de modificar el comportamiento del software original.

17-¿Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos de
certificados digitales.

Certificados digitales o electrónicos. Son documentos en formato
digital que contienen datos identificativos de una persona validados de
forma electrónica y que pueden ser identificados como medio para
identificar al firmante.
La firma y el DNI electrónicos son buenos ejemplos de ella.

18-¿Cuáles son las amenazas más importantes para las personas en internet?

-Cross-site scripting.

-Denegación de servicio (Denial-of-service).

-Denegación de servicio distribuido (Distributed denial-of-service).

-Bomba lógica (Logic bomb).

-Phishing.

-Intercepción (Passive wiretapping).

-SQL injection.

-Caballo de Troya (Trojan horse).

-Virus.

-War driving.

-Worm (gusano).

-Ataque del día cero (Zero-day exploit).


19-Investiga cómo se representan las direcciones IP en los protocolos IPv4 e
IPv6.

Con números.

20-¿Qué utilidad tienen las redes P2P?

Las redes P2P son muy útiles para todo lo que tiene que ver con compartir datos entre usuarios, y es muy utilizada en la actualidad para compartir entre los usuarios que se conecten con cualquiera de los clientes que existen en el mercado todo tipo de material, tanto de video, como de audio, programas y literatura, entre otros.
También muchas empresas hacen uso de esta tecnología peer to peer para proveer de servicios a sus clientes. Un caso típico de ello es Skype y su exitoso servicio de telefonía VoIP. También otras compañías que usan las redes P2P para montar sus servicios son Netflix, con su streaming de películas a la carta, Spotify y muchos más.

miércoles, 8 de noviembre de 2017

Big Data

Big Data es la posibilidad de explotar comercialmente una gran cantidad de datos para crear nuevos servicios comerciales. En el mundo se acumulan cada vez más datos en formato digital pero el problema es que estos datos son en general poco estructurados y en cantidades ingentes.
Big Data significa que todo lo que hacemos, ya sea online u offline, deja una huella digital. Cada compra que hacemos con nuestras tarjetas, cada búsqueda que hacemos en Google, cada sitio al que vamos con nuestro teléfono en el bolsillo, cada “me gusta” es recolectado. Especialmente cada “me gusta”. Durante mucho tiempo, no estaba del todo claro qué uso podríamos darle a esta información – más allá de recibir anuncios de medicamentos para la presión sanguínea tras haber buscado en Google “reducir presión sanguínea”. Tampoco estaba claro si el Big Data pondría en peligro o beneficiaría a la raza humana.
Por tanto el Big Data es muy peligroso ya que toda tu información, todo lo que haces queda reflejado en la web, también puede ser útil pero debe de estar controlado.



 Posiblemente nadie es el propietario del Big Data, pues, en realidad son datos que se generan sin ninguna intervención creativa por multitud de seres vivos, moléculas, etc. Más bien la pregunta es ¿quién es el titular de los derechos sobre el diseño del procedimiento de análisis que permite convertir todos esos datos ingentes en información con valor competitivo?.

Sería muy peligroso que accediesen a nuestros datos ya que el Big Data contiene todos nuestros datos, desde nuestra cara hasta nuestra ubicación y esto puede ser peligroso para nosotros y para nuestro propio bolsillo.
Tenemos que tener cuidado porque esto puede derivar en problemas tan graves como usurpación de identidad, robos y muchas mas cosas.

Hoy día, casi toda la información que circula por Internet está almacenada en centros de datos que contienen muchos servidores con discos duros de gran capacidad. Los datos almacenados se mueven continuamente de un centro de datos a otro y se llevan a cabo copias de seguridad para que la información no desaparezca a causa de factores externos impredecibles, ya sea por causas naturales, como por ejemplo un terremoto o un huracán, o por causas humanas, como un atentado terrorista o un fallo en el generador de una central eléctrica.

Los data center son servicios muy importantes. Las grandes multinacionales necesitan estos dispositivos para poder gestionar de manera óptima y eficiente toda la información que tienen.





Asi son los data center de Google











Y estas son las zonas del mundo donde están situados

martes, 10 de octubre de 2017

Transacciones electrónicas seguras



Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de Identificación en redes de computadoras inseguras, en especial Internet.

PayPal Holdings, Inc. es una empresa estadounidense que opera en casi todo el mundo un sistema de pagos en línea que soporta transferencias de dinero entre usuarios y sirve como una alternativa electrónica a los métodos de pago tradicionales como cheques y giros postales. PayPal es una de las mayores compañías de pago por Internet del mundo.​ La compañía opera como un procesador de pagos para vendedores en línea, sitios de subastas y otros usuarios comerciales en línea e incluso comercios físicos,por lo que cobra un porcentaje de comisión y tarifa.



SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en diciembre de 1996 y la especificación inicial involucró a un amplio rango de Empresas, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.



SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.



SET fue muy Editado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.


A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.

Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.



martes, 3 de octubre de 2017

Códigos QR como funcionan?



Un código QR o también llamado código de respuesta rápida es la evolución del código de barras. Es un módulo para almacenar información en una matriz de puntos o en un código de barras bidimensional. 
¿Qué estructura tienen? 
¿Dónde está la información? 
¿Han de ser blancos y negros o pueden ser de otro color? 
¿Qué contienen los códigos QR? 
¿Cómo leer códigos QR? 
¿Cómo creo códigos QR? 




Están compuestos por tres cuadrados en las esquinas que permiten detectar al lector la posición del código QR y una serie de cuadrados dispersos que codifican el alineamiento y la sincronización.


Los QR pueden tener un tamaño mínimo de 21 x 21 o máximo de 177 x 177 cuadrados. Esto se denota por la versión, yendo desde 1 hasta 40. Como curiosidad, la versión V es N x N, siendo N = 17 x 4V. Según la versión elegida, tendrás más o menos cuadros.



Puede contener información sobre: un texo informativo, una Vcard, también es posible generar la información en mecard, contener un teléfono, sms, adjuntar un archivo, un correo electrónico, embeber un vídeo, información de una agena, información de una conexión wifi, se puede incluir información de geolocalización y también podemos incluír información que conecta con las redes sociales.


Los QR no tienen que ser en blanco y negro para nada aunque sea lo más común, os dejo unos ejemplos:



Si queréis crear vosotros mismos un código QR, esta página web es capaz de hacerlos de tal modo que puedas almacenar desde un número de teléfono, una URL o la clave de tu WiFi para que tus invitados no tengan que darle la vuelta al router e ir poniéndola.













Para leerlos es tan sencillo como utilizar una aplicación en nuestro smartphone.


martes, 26 de septiembre de 2017

Mapaches? Que es eso? Se come?

Procyon es un género de mamíferos carnívoros de la familia Procyonida​ conocidos comúnmente como mapaches u osos lavadores. Son propios de América.



Tiene un tamaño mediado llegando a medir 55 cm y 40 cm de alto, pequeños, poco mayores y más gruesos que un gato, de pelo medianamente largo y de color gris plateado, más oscuro en el centro del lomo, el pelo de las extremidades casi blancas, cola larga y anillada (gris plateado con blanco o casi blanco), y una característica mancha de pelo negro que va desde cada mejilla a cada ojo, lo que lo hace muy reconocible, pues parece como si llevaran un antifaz. En ocasiones se sientan sobre sus cuartos traseros (muslos y glúteos), como hacen los osos, y como ellos son de patas traseras plantígradas. En sus extremidades poseen cuatro dedos largos. Puede pesar hasta quince kilogramos.


El nombre mapache proviene del náhuatl mapach,2​ "que tiene manos", debido a la ya descrita capacidad prensil de sus garras delanteras. En inglés recibe el nombre de "raccoon" (pronunciación aproximada "racún"), que proviene del algonquino aroughcoune, "el que se rasca con las manos" o "manos que rascan". En otros idiomas recibe nombres relacionados con la ya citada costumbre de "lavar" algunos o todos sus alimentos en ríos o lagunas.

Ursus lotor - "oso lavador" (nombre científico original que le dio Carlos Linneo).

HOLA MUNDO

Esta es mi primera entrada