jueves, 23 de febrero de 2012

Articulo 1:Resumen de ¿Que es la seguridad?

Se entiende como seguridad la característica de cualquier sistema,informático o no,que indica que esta libre de todo peligro,daño o riesgo,y que es,infalible.Como esta característica es muy dificil de conseguir, se suaviza la definición de seguridad y se pasa a hablar de fiabilidad más que de seguridad,entonces se habla de sistemas fiable en lugar de sistemas seguro.

La seguridad tiene tres objetivos básicos:
-Confidencialidad: que garantiza que la información sea accesible exclusivamente a quien está autorizada.
-Integridad: que protege la exactitud y la totalidad de la información y sus métodos de proceso.
-Disponibilidad: que garantiza a los usuarios autorización,acceso a la información y a los recursos.

miércoles, 22 de febrero de 2012

Articulo 2 :Resumen de ¿Qué hay que proteger?

Los tres elementos principales a proteger en cualquier sistema informático son:
-El hardware ,que puede verse afectado por caída de tensión, averías...
-El software ,al que le pueden afectar virus...
-Los datos.
Los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.
-Si una máquina se rompe, se puede comprar otra.
-Si un programa deja de funcionar correctamente, se puede volver a instalar.
-Sin embargo ,los datos como documentos, fotos , trabajos .., solo se pueden volver a recuperar si previamente se había hecho alguna copia de seguridad, de lo contrario ,se pierden.

martes, 21 de febrero de 2012

Artículo 3: ¿De qué hay que protegerse?



Los elementos que pueden amenazar a una sistema informático son:

·Personas: la mayoría de ataques van a provenir de personas que,intencionada o accidentalmente,pueden causar enormes pérdidas.

Pueden darse dos tipos de ataques:

-Pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.Suelen ser:

-Accidentes del personal.

-Curiosos,estudiantes o personal intentando conseguir mayor privilegio del que tienen o intentando acceder a sistemas a los que oficialmente no tienen acceso.

-Hackers , son intrusos que pueden acceder al sistema informático sin permiso,por desafío... pero un hacker no es un delincuente informático,es alguien con muchos conocimientos informáticos que le colocan en la cúspide de la pirámide tecnológica.

- Activos: aquellos que dañan el objetivo,o lo modifican en su favor.

- Crackers,que atacan al sistema simplemente por causar algún daño en él.

- Antiguos empleados , que aprovechan debilidades de un sistema que conocen perfectamente para dañarlo por venganza.

- Piratas informáticos,que son pagados para robar secretos,dañar la imágen,etc.

·Amenazas lógicas:Son programas que pueden dañar el sistema.

Pueden ser:

-Intensionadas,como:

-Virus.

-Malware.

-Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar.

-Acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior, y son descubiertas por los atacantes.

-Software incorrecto: Los bugs o agujeros provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.

·Amenazas físicas:Estas amenazas puden darse por :

-Fallos en los dispositivos.Pueden fallar los discos,el cableado,el suministro de energía,etc..provocando una caída del sistema.

-Catástrofes naturales(terremotos,inundaciones...)




































lunes, 20 de febrero de 2012

Artículo 4: Página web http://cert.inteco.es/

Hemos entrado a la página web -> http//cert.inteco.es/
Esta página nos informa de manera permanente de las últimas amenazas.


Esta página recoge una recopilación de herramientas gratuitas que son útiles para la prevención de ataques e infecciones.


Por ejemplo si le doy a antivirus me sale lo siguiente:



domingo, 19 de febrero de 2012

Artículo 5: Medidas de seguridad activas y pasivas


Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios.
Se dividen en tres grandes grupos:
-Prevención:tratan de aumentar la seguridad de un sistema durante su funcionamiento normal,para prevenir que se produzcan violaciones a la seguridad.
Los mecanismos de prevención mas habituales son:
-Contraseñas:El usuario ha de introducir una contraseña para acceder a los recursos.
-Permisos de acceso:Los permisos establecen a qué recursos puede acceder un usuario y qué permisos tienen los usuarios sobre los recursos.
-Seguridad en las comunicaciones: Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red. Se utilizan mecanismos basados en la criptografía:cifrado de contraseñas y firmas digitales.
-Actualizaciones:tener cuidado el sistema operativo,ya se Windows o Guadalinex,será una garantía para el correcto y eficiente funcionamiento del sistema. También han de actualizarse los programas,antivirus,etc.
-Sai:Cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente.
-Detección:Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware,etc. Prácticamente hay una herramienta asociada a cada tipo de amenaza.
-Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema por virus,fallos...etc. Para restaurar el sistema a su correcto funcionamiento .En redes importantes se utilizan métodos como duplicación de datos en la red,equipos con varios procesadores, etc. En pequeñas redes y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad.


sábado, 18 de febrero de 2012

Artículo 6: Malware


Malware
La palabra malware viene del inglés “malicious software”, que en español significa software malicioso. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por perdida de productividad.

TABLA DE CLASIFICACIÓN DE MALWARE.
NOMBRE DESCRIPCIÓN SOLUCIÓN
Virus
Gusanos
Troyanos
Backdoors
Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismo dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre.
Antivirus
Adware
Pop-ups
Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en la pantalla. Antivirus
Intrusos
Hacker
Cracker
Keylogger
Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc .Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos Firewalls


Spam Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. Anti-spam
Spyware Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas ,programas, etc. Anti-spyware
Dialers Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial, que se reflejará en la factura telefónica. Anti-dialers
Bugs
Exploits
Son errores de programación que pueden provocar errores y daños a la información.O bien, códigos que aprovechan las vulnerabilidades del software para lanzar ataques de dorma automática y sin la intervención del usuario. Actualización del software
Jokes
Hoaxes
No son virus sino mensajes con falsas advertencias de virus, o cualquier otro tipo de alerta o de cadena distribuida por correo electrónico. Ignorarlos y borrarlos