jueves, 23 de febrero de 2012

Articulo 1:Resumen de ¿Que es la seguridad?

Se entiende como seguridad la característica de cualquier sistema,informático o no,que indica que esta libre de todo peligro,daño o riesgo,y que es,infalible.Como esta característica es muy dificil de conseguir, se suaviza la definición de seguridad y se pasa a hablar de fiabilidad más que de seguridad,entonces se habla de sistemas fiable en lugar de sistemas seguro.

La seguridad tiene tres objetivos básicos:
-Confidencialidad: que garantiza que la información sea accesible exclusivamente a quien está autorizada.
-Integridad: que protege la exactitud y la totalidad de la información y sus métodos de proceso.
-Disponibilidad: que garantiza a los usuarios autorización,acceso a la información y a los recursos.

miércoles, 22 de febrero de 2012

Articulo 2 :Resumen de ¿Qué hay que proteger?

Los tres elementos principales a proteger en cualquier sistema informático son:
-El hardware ,que puede verse afectado por caída de tensión, averías...
-El software ,al que le pueden afectar virus...
-Los datos.
Los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.
-Si una máquina se rompe, se puede comprar otra.
-Si un programa deja de funcionar correctamente, se puede volver a instalar.
-Sin embargo ,los datos como documentos, fotos , trabajos .., solo se pueden volver a recuperar si previamente se había hecho alguna copia de seguridad, de lo contrario ,se pierden.

martes, 21 de febrero de 2012

Artículo 3: ¿De qué hay que protegerse?



Los elementos que pueden amenazar a una sistema informático son:

·Personas: la mayoría de ataques van a provenir de personas que,intencionada o accidentalmente,pueden causar enormes pérdidas.

Pueden darse dos tipos de ataques:

-Pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.Suelen ser:

-Accidentes del personal.

-Curiosos,estudiantes o personal intentando conseguir mayor privilegio del que tienen o intentando acceder a sistemas a los que oficialmente no tienen acceso.

-Hackers , son intrusos que pueden acceder al sistema informático sin permiso,por desafío... pero un hacker no es un delincuente informático,es alguien con muchos conocimientos informáticos que le colocan en la cúspide de la pirámide tecnológica.

- Activos: aquellos que dañan el objetivo,o lo modifican en su favor.

- Crackers,que atacan al sistema simplemente por causar algún daño en él.

- Antiguos empleados , que aprovechan debilidades de un sistema que conocen perfectamente para dañarlo por venganza.

- Piratas informáticos,que son pagados para robar secretos,dañar la imágen,etc.

·Amenazas lógicas:Son programas que pueden dañar el sistema.

Pueden ser:

-Intensionadas,como:

-Virus.

-Malware.

-Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar.

-Acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior, y son descubiertas por los atacantes.

-Software incorrecto: Los bugs o agujeros provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.

·Amenazas físicas:Estas amenazas puden darse por :

-Fallos en los dispositivos.Pueden fallar los discos,el cableado,el suministro de energía,etc..provocando una caída del sistema.

-Catástrofes naturales(terremotos,inundaciones...)




































lunes, 20 de febrero de 2012

Artículo 4: Página web http://cert.inteco.es/

Hemos entrado a la página web -> http//cert.inteco.es/
Esta página nos informa de manera permanente de las últimas amenazas.


Esta página recoge una recopilación de herramientas gratuitas que son útiles para la prevención de ataques e infecciones.


Por ejemplo si le doy a antivirus me sale lo siguiente:



domingo, 19 de febrero de 2012

Artículo 5: Medidas de seguridad activas y pasivas


Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios.
Se dividen en tres grandes grupos:
-Prevención:tratan de aumentar la seguridad de un sistema durante su funcionamiento normal,para prevenir que se produzcan violaciones a la seguridad.
Los mecanismos de prevención mas habituales son:
-Contraseñas:El usuario ha de introducir una contraseña para acceder a los recursos.
-Permisos de acceso:Los permisos establecen a qué recursos puede acceder un usuario y qué permisos tienen los usuarios sobre los recursos.
-Seguridad en las comunicaciones: Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red. Se utilizan mecanismos basados en la criptografía:cifrado de contraseñas y firmas digitales.
-Actualizaciones:tener cuidado el sistema operativo,ya se Windows o Guadalinex,será una garantía para el correcto y eficiente funcionamiento del sistema. También han de actualizarse los programas,antivirus,etc.
-Sai:Cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente.
-Detección:Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware,etc. Prácticamente hay una herramienta asociada a cada tipo de amenaza.
-Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema por virus,fallos...etc. Para restaurar el sistema a su correcto funcionamiento .En redes importantes se utilizan métodos como duplicación de datos en la red,equipos con varios procesadores, etc. En pequeñas redes y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad.


sábado, 18 de febrero de 2012

Artículo 6: Malware


Malware
La palabra malware viene del inglés “malicious software”, que en español significa software malicioso. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por perdida de productividad.

TABLA DE CLASIFICACIÓN DE MALWARE.
NOMBRE DESCRIPCIÓN SOLUCIÓN
Virus
Gusanos
Troyanos
Backdoors
Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismo dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre.
Antivirus
Adware
Pop-ups
Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en la pantalla. Antivirus
Intrusos
Hacker
Cracker
Keylogger
Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc .Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos Firewalls


Spam Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. Anti-spam
Spyware Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas ,programas, etc. Anti-spyware
Dialers Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial, que se reflejará en la factura telefónica. Anti-dialers
Bugs
Exploits
Son errores de programación que pueden provocar errores y daños a la información.O bien, códigos que aprovechan las vulnerabilidades del software para lanzar ataques de dorma automática y sin la intervención del usuario. Actualización del software
Jokes
Hoaxes
No son virus sino mensajes con falsas advertencias de virus, o cualquier otro tipo de alerta o de cadena distribuida por correo electrónico. Ignorarlos y borrarlos

jueves, 16 de febrero de 2012

Artículo 8: Antivirus.

Un antiviruses un programa que detecta, bloquea y elimina malware.Aunque se sigue utilizando la palabra antivirus , estos programas han evolucionado y son capaces de detectar y eliminar ,no solo virus,sino tamvién otros tipos de códigos maliciosos como gusanos , troyanos , espías...
Para detectar virus ,compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos se conoce como <<firmas o definiciones de virus>> y es importante tenerla actualizada peródicamente a fin de evitar que un virus nuevo no sea detectado.Algunos ejemplos de virus son Kapersky, McAfee, Norton , Panda ,Nod32 ...
1-Instalación. Todos los antivirus ofrecen un asistente de instalación.
2-Actualización. Los antivirus se actualizan ellos mismos o te piden permiso para poder actualizarse a la nueva versión.
3-Analizar.Conviene realizar de manera periódica un chequeo completo del ordenador.
4-Infección.Cuando se detecta algún virus el antivirus te pregunta que deseas hacer con el desinfectar , borrar cuarentena...
5-Definición de virus. Es la base de datos que contiene información sobre todos los virus que es capaz de detectar.

miércoles, 15 de febrero de 2012

Artículo 9:Chequeo online gratuito


La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado,pueda estar infectado.
Estos antivirus solo sirven para comprobar si el ordenador está infectado, pero para prevenir las infecciones es necesario tenerlo instalado.

martes, 14 de febrero de 2012

Artículo 10 :Cortafuegos.

Un cortafuegos, o firewall en inglés, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados.
Instalar un cortafuegos correctamente esuna de las medidas más efectivas que se pueden adoptar para protegerse de hackers , troyanos ,virus ...De otra forma, pueden producirse accesos no autorizados a la red u ordenador con el que se trabaja.
Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo contra la mayoría de los ataques. También es posible utilizar el que es proporcionado por muchos antivirus o instalar uno específico.

lunes, 13 de febrero de 2012

Artículo 11: Centro de seguridad de Windows


EL centro de seguridad es accesible desde el panel de control:

Desde aquí se centralizan:
-El firewall de Windows.
-La protección antivirus.
-Las actualizaciones de Windows.
Es importante que el firewall este instalado.

En la pestaña excepciones se muestran los programas que tienen acceso para enviar o recibir datos.

domingo, 12 de febrero de 2012

Artículo 12: Actividad 1 página 57.

Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se utilizan en internet.

El puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.

Los puertos que se suelen utilizar en internet son :

Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.

Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.

Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

sábado, 11 de febrero de 2012

Artículo 13:Actividad 2 de la página 57

¿Por qué es peligroso tener un puerto abierto?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.

jueves, 9 de febrero de 2012

Artículo 15: Copias de seguridad


¿Qué es una copia de Seguridad?

Los datos almacenados en el ordenador pueden resultar dañados,o incluso desaparecer,por la acción de virus,de usuarios malintencionados,por fallos en el hardware,o simplemente por accidente o descuido.

Las copias de seguridad,son copias de todos los datos,que permiten recuperar la información original en cada caso de ser necesario.

Las copias de seguridad se realizan en dispositivos externos de almacenamiento,como pueden ser un DVD,un disco duro externo,cinta,etc.

¿Qué hay que copiar?

El usuario es quien determina en todo momento los elementos a copiar. Las copias de seguridad se realizan solamente de los datos,no de los programas.

De modo general,una copia de seguridad suele incluir:
-Carpetas y archivos de usuario:Suelen estar en el escritorio,como la carpeta <<mis documentos>>,las imágenes,la música,etc.
-Favoritos:Donde aparece todo la información de las páginas web favoritas.
-Correo electrónico:Los programas de correo permiten ver o configurar dónde se guardan los mensajes. Hay que guardar los mensajes que se han leído con los programas de correo instalados en el equipo.
-Otra información relevante,como certificados digitales para realizar la conexión wifi,agenda de direcciones,etc.

Para realizar copias de seguridad se puede utilizar herramientas que proporciona el propio sistema operativo,programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo.

miércoles, 8 de febrero de 2012

Artículo 16 :Restauración del sistema de Windows.

Windows supervisa los cambios en el sistema y crea periódicamente puntos de restauración .Estos puntos se crean al instalar un nuevo programa ,al actualizar el sistema operativo ,etc
Si se produce un problema en el sistema es posible restaurar el ordenador a un estado previo sin perder la información.
Para iniciar la restauración tendremos que abrir los siguientes menús:
Inicio-> Todos los programas-> Accesorios-> Herramientas del sistema-> Restaurar sistema.
Se muestra un calendario en el que se resalta en negrita las fechas que tengan puntos de restauración disponibles.

martes, 7 de febrero de 2012

Artículo 17: Cuidado con el e-mail


El e-mail suele ser una de las mayores fuentes de virus para el ordenador.Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier malware oculto en él suele ser necesario abrir algún fichero que lo contenga.

Para evitar riesgos, no se deben ejecutar ficheros,abrir presentaciones...etc.
Algunos ejemplos de e-mail peligrosos o que esconden algun tipo de daño son:

-Mensajes simulando ser entidades bancarias que solicitan las claves al usuario.Utilizan técnicas de phishing.
-E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
-Mensajes con archivos,como fondos de pantallas,imágenes,programas...etc.
-Premios ,bonos de descuento,viajes regalados,etc.

lunes, 6 de febrero de 2012

Artículo 18: El riesgo de las descargas.

Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet, es habitual descargar archivos de programas ,trabajos ,juegos ...Siempre que sea posible ,se deben utilizar las páginas web oficiales para realizar descargas de programas.
Una práctica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule ,eDonkey ,etc.Esto es arriesgado ,ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo ,o compartir archivos infectados, etc.Si el usuario no tiene instalado un antivirus capaz de detectarlo, el virus se instalará en el ordenador una vez se ejecute el fichero.

domingo, 5 de febrero de 2012

Artículo 19: phishing



Es la técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con el objetivo de estafarles.

Por ejemplo,se informa a los usuarios de mejoras en la entidad bancaria y se insta a presionar un enlace por el que se accede a una página que simula ser la del banco.

Al introducir los datos de la cuenta o tarjeta en esta página son captados por los estafadores.

sábado, 4 de febrero de 2012

Artículo 20: Cookies.

Las cookies, galletas en español ,son sencillos ficheros de texto que se graban en el ordenador al navegar por internet.
Su función es recopilar datos de acceso del usuario como su nombre, contraseña ,dirección ,etc.., y quedan guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión.
Estos archivos no se pueden considerar como maliciosos o perjudiciales, aunque pueden grabar información personal al usar ordenadores públicos.

viernes, 3 de febrero de 2012

Artículo 21: Uso de criptografía


La criptografía se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Por ejemplo,el mensaje:

Algunas de las ocasiones en que se emplea criptografía son:

-Cuando se navega por páginas seguras tipo https://...
-Al utilizar certificados digitales.
-Si se encripta el correo electrónico.
-Cuando los usuarios se identifican con firmas electrónicas.

jueves, 2 de febrero de 2012

Artículo 22: Proteger la conexión inlámbrica.

En las redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de alcance.Si no están protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.
Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son:
1-Cambiar la contraseña por defecto.Todos los fabricantes establecen password por defecto de acceso a la administración del router. El atacante puede acceder fácilmente a esta contraseñ.
2-Usar escriptación WEP/WPA.El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA, dependiendo del modelo del router. La calve empleada se codifica utlizando 64 bits, 128 bits, etc. Cuanto mayor sea el número de bits la clave será más segura y difícil de averiguar.
3-Para los usuarios más avanzados existen medidas aún más restrictivas como activas el filtrado de direcciones MAC, desactivar el DHCP, etc.

miércoles, 1 de febrero de 2012

Artículo 23: Las huellas de internet


Aunque la dirección IP con la que se accede a la red sea dinámica y cambie cada vez que se accede a internet, el proveedor conoce y mantiene un fichero de quién y a dónde se conecta cada equipo.
Por tanto,a partir de una dirección IP es posible identificar al usuario y comunicarlo a la autoridad competente ante un requerimiento judicial.

martes, 31 de enero de 2012

Artículo 24: Actividad 1 página 63.

Hacker -> Son intrusos que pueden acceder al sistema informático sin permiso, para practicar sus conocimientos, por desafío ,por diversión... pero un hacker no es un delincuente informático, aunque los medios de comunicación y el cine lo identifiquen así con demasiada frecuencia.Un hacker es alguien con muchos conocimientos informáticos que le colocan en la cúspide de la pirámide tecnológica. Lo que haga con ese conocimiento no tiene que ser necesariamente malo o ilegal.
Famosos ->Anonymous.
Cracker -> Atacan al sistema simplemente por causar algún daño en él.
Famosos ->Raphael Gray , Kevin Mitnick, Joseph Mcelroy.

lunes, 30 de enero de 2012

Artículo 25: Actividad 2 página 63.

Fecha de última actualización : Hace 44 minutos del día 24/01/2012  a las 16:45 eso quiere decir que se realizó a las 16:05.
He clickeado donde pone Actualizar programa y se me ha actualizado a la siguiente versión.

domingo, 29 de enero de 2012

Artículo 26: Actividad 3 página 63

a) El icono que te indica qué antivirus se está ejecutando en segundo plano del ordenador








b)El resultado de analizar tu carpeta de trabajo con el antivirus que hay instalado.

c)El resultado de analizar tu carpeta de trabajo con alguno de los antivirus on-line gratuitos.Por ejemplo , puedes utilizar el de la página oficial de Panda Software.
Nos hemos ido a la página web -> http://www.pandasecurity.com/spain/homeusers/solutions/activescan/ y le hemos dado a análisis completo pero no nos ha dejado por los siguientes requisitos:

sábado, 28 de enero de 2012

Artículo 27:Actividad 4 de la página 63


-McAfee Antivirus plus 2012:
Precio:42,47
-avast! Free Antivirus 6.0.1367.
Precio:Gratis
-Panda cloud Antivirus 1.5.1 Free.
Precio:Gratis

viernes, 27 de enero de 2012

Artículo 28 :Actividad 5 página 63.



La puedes recuperar utilizando el programa Recuva que es gratis.

Una de las condiciones para aumentar la probabilidad de recuperar un fichero, es no sobrescribir nada en la tarjeta de memoria luego de haber eliminado el archivo.

Sigue estos pasos:

-Descarga Recuva

-Instala el programa en tu PC: ejecuta el archivo que bajaste, elige el idioma español, y sigue las instrucciones del asistente de instalación. No olvides desmarcar la casilla "Instalar la barra Google gratis con Recuva"

-Al terminar la instalación te parecerá el Asistente de Recuva para recuperar tus archivos borrados: marca la casilla "No mostrar este Asistente al iniciar" y dale clic a "Cancelar"

-Ahora, selecciona el tipo de archivo que quieres recuperar: Imágenes, Música, Documentos, Video...Luego haz clic en "Siguiente"

-Selecciona la ubicación del archivo donde Recuva lo buscará (tarjeta de memoria, papelera de reciclaje...) y haz clic en "Siguiente"

-Haz clic en "Iniciar" para empezar con la búsqueda de los archivos eliminados.

-Una vez terminada la búsqueda, Recuva muestra los archivos que ha encontrado: selecciona el archivo que quieres recuperar y haz clic en "Recuperar"

-Selecciona la ubicación donde se recuperará el fichero, no debe ser la misma unidad donde se encontraba el fichero eliminado, luego le das clic a "Aceptar" y listo!

jueves, 26 de enero de 2012

Artículo 29:Actividad 7 de la página 63

Un antivirus muestra la siguiente información como resultado de su análisis:

-¿Qué tipo de malware ha detectado?
-Un virus.

-¿Cómo ha solucionado el problema?
-Ha solucionado el problema enviando el archivo a la carpeta cuarentena.

-¿Cuál era el medio de transmisión del virus?
-El correo electrónico.

¿Cómo puedes saber quién te lo ha enviado?
- Viendo el destinatario del correo.







miércoles, 25 de enero de 2012

Artículo 30: Investiga y Resuelve.

http://www.publispain.com/adsl/puertos_abiertos.html

· ¿Qué harías para proteger tu equipo de posibles amenazas?
Le pondría un antivirus buenecito tipo avast!
· Si el escaneo se ha realizado desde una página web de internet que resulta ser de un hacker ¿qué riesgos crees que podría entrañar para el equipo?
Podrá meterse en mi ordenador y sacar toda la información posible y a la vez estropear el ordenador en caso de no tener antivirus.
· ¿Cómo puede saber un atacante desde qué ordenador se ha realizado el análisis?
por la dirección IP

martes, 24 de enero de 2012

Artículo 31: Vídeo 1


-En este vídeo se explica como deshacerse de las alertas del centro de seguridad de Windows.







lunes, 23 de enero de 2012

Artículo 32: Vídeo 2




-Es Completo videotutorial que explica las características básicas de un cortafuegos y explica paso a paso cómo configurarlo.

domingo, 22 de enero de 2012

Artículo 33: Vídeo 3



-Este vídeo explica algunas definiciones de malware,como funcionan y como se pueden prevenir de ellas.