Entradas

Mostrando entradas de mayo, 2018

ACTIVIDAD 8: Privacidad y Seguridad

Imagen
Google:  Firefox: Las opciones de seguridad y privacidad me parecen adecuadas para el uso cotidiano de cualquier dispositivo.

ACTIVIDAD 7: Cifrado de la Información

Imagen
El cifrado es la práctica de codificar y decodificar datos. Cuando los datos están cifrados, se les ha aplicado un algoritmo para codificarlos, de manera que dejan de estar en su formato original y, por consiguiente, no se pueden leer. Los datos solo se pueden decodificar a su forma original aplicando una determinada clave de descifrado. Las técnicas de codificación son una parte importante de la seguridad de los datos, ya que protegen la información sensible contra amenazas como la explotación mediante malware y el acceso no autorizado de terceros. El cifrado de datos es una solución de seguridad versátil: puede aplicarse a datos como una contraseña, o de forma más amplia, a datos de un archivo o incluso a datos contenidos en medios de almacenamiento. ALAN TURING Gracias a este hombrese logró descifrar, durante la  Segunda Guerra Mundial , el sistema de mensajes secretos de  Hitler . La conocida como 'Máquina Enigma'. Este hallazgo facilitó la victoria de ...

ACTIVIDAD 6: Widget

ACTIVIDAD 6: Mapa Interactivo Kaspersky

Imagen
5 Países más atacados hoy : 1. Brasil 2. Rusia 3. Alemania 4. Vietnam 5. India España : Hoy es el octavo país más atacado. Fuentes de Información: OAS (On-Access Scan) muestra el flujo de detección de malware durante el escaneo On- Access, por ejemplo, cunaod los objetos son accesados durante las operaciones abrir, copiar, ejecutar o guardar operaciones. ODS (On Demand Scanner) muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto. MAV muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email (Outlook, The Bat, Thunderbird).MAV escanea los mensajes entrantes y llama a OAS cuando guarda los adjuntos a un disco. DS (Sistema de Detección de Intrusos) muestra el flujo de detección de los ataques a las redes. VUL (Vulnerability Scan) muestra el flujo de la detección de vulnerabilida...

ACTIVIDAD 5: Ingenieria Social/Ingeniería Social Inversa

Ingeniería Social : recursos que utilizan los ciberdelincuentes para persuadir a sus víctimas para que realicen ciertas acciones para vulnerar la seguridad de la computadora, compartir información personal o privada. En la mayoría de los casos, bajo engaños o persuasión, las víctimas instalan algunos programas sin saber que se tratan de spyware o algún otro malware. Promociones falsas, programas mal intencionados forman  parte de las estrategias que utilizan al aprovechar la ingenuidad y la falta de información de las víctimas. Ingeniería Social Inversa : A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad...

ACTIVIDAD 4a: Menor vulnerabilidad de Linux

Imagen
Un par de aspectos que hacen de Linux más seguro que otros sistemas, como Windows o Mac, son: Sistema multiusuario avanzado En la medida en que Linux se basa en Unix, originalmente pensado para su utilización en redes, se explican algunas de sus importantes ventajas en relación a la seguridad respecto de Windows. El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el SO. Todos los otros usuarios no obtienen tantos permisos como el root o administrador. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del SO a las que ese usuario tenga acceso. En consecuencia, el daño máximo que ese virus podría causar es alterar o robar archivos y configuraciones del usuario sin afectar seriamente el funcionamiento del SO como un todo. El administrador, además, estaría habilitado para eliminar el virus fácilmente. Linux es software libre Los usuarios puede...

ACTIVIDAD 4a: Malware

Malware es la abreviatura de “ Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Algunos ejemplos son: Adware: Software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. Hijacker: Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloqu...

ACTIVIDAD 3: Raid

Imagen
RAID (Redundant Array of Independent Disks ) es un sistema que nos permite implementar un volumen de almacenamiento de datos que, a su vez, está formado por múltiples discos duros con el objetivo de conseguir más espacio o bien proteger la información y conseguir mayor tolerancia a fallos de disco (evitando pérdida de información si el disco duro sufre una avería). Lo interesante del RAID es que la combinación de discos duros, a efectos prácticos del usuario, se traduce en un “único almacén” mucho más robusto que un disco duro por sí solo; por tanto, usar un RAID siempre puede ser interesante en aplicaciones de alta disponibilidad o para proteger información que consideremos crítica. Tipos:   RAID 0 no es, precisamente, una configuración RAID orientada a la redundancia y la tolerancia a fallos; conocido como striping , en esta configuración lo que se hace es distribuir de manera equitativa los datos entre dos discos duros. Dicho de otra forma, el sistema irá re...

ACTIVIDAD 3: Medidas de Seguridad Informática

Antivirus Es un software creado específicamente para la detección y eliminación de software malicioso o malware. Para que el antivirus sea 100% efectivo, debemos verificar que está activa de forma periódica, además de actualizarlo para hacer frente a los nuevos virus que aparecen. Actualiza los parches de seguridad con la mayor frecuencia posible Hoy en día disponemos de gran cantidad de aplicaciones y servicios que funcionan en nuestros dispositivos. Navegadores de internet, apps de móvil y tablet , clientes de correo… Debemos tener en cuenta que dada su gran difusión es muy fácil que presenten debilidades contra ataques externos. Es nuestro deber estar pendientes de las actualizaciones o parches destinados a corregir estas grietas en la seguridad. Utilizar software de carácter legal A la hora de conseguir nuevo software, debemos estar atentos a la fuente de donde lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer lugar, por la seguridad, en...

ACTIVIDAD 2: Norse

Recursos que utilizan : Case Studies Analyst Reports Data Sheets White Papers: documento o guía con autoridad con el objetivo de ayudar a los lectores a comprender un tema, resolver o afrontar un problema, o tomar una decisión. Audio/Video Webinars: conferencia, taller, curso o seminario en formato vídeo que se imparte a través de Internet. Creadores : Como es lógico, las personas encargadas de este proyecto no dan a conocer sus identidades. Se definen de la siguiente manera: WE’RE AGGRESSIVE We believe you have to be at least as aggressive and entrepreneurial as your digital adversaries in order to defeat them. Chasing the known threats is easy. It’s the unknown that’s hard. That means we can’t just react — we have to pre-empt. We have to smash the attack chain before it gets built. TRADUCCIÓN: "Nosotros creemos que tienes que ser al menos tan agresivo y emprendedor como tus adversarios digitales para derrotarlos. Perseguir las amenazas conocidas es senci...

ACTIVIDAD 2: Amenazas Informáticas: Físicas

Podemos caracterizar los siguientes tipos de amenazas físicas: 1. Acceso físico A menudo se descuida la seguridad sobre el acceso, pero hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad alguna sobre el mismo, con el consiguiente riesgo. Un error típico de seguridad por acceso físico es el de tomas de conexión a la red informática no controladas, de acceso libre: un atacante con los suficientes conocimientos técnicos puede causar graves daños. 2. Desastres del entorno y averías del hardware Dentro de este grupo estarían incluidos sucesos que, sin llegar a la categoría de desastres naturales, pueden tener un impacto igual de importante si no se habilitan las medidas de protección adecuadas: hablamos, por ejemplo, de picos de sobretensión que puedan quemar componentes, apagones que afecten a los servidores, incendios, apagones y similares. Tampoco podemos olvidar los errores o daños en el hardware que se puede presentar e...