English plantillas curriculums vitae French cartas de amistad German documental Spain cartas de presentación Italian xo Dutch películas un link Russian templates google Portuguese Japanese Korean Arabic Chinese Simplified

lunes, 10 de junio de 2013

Seguridad informática

aquí os enseñamos algo sobre la seguridad informática, esto es un trabajo que hemos realizado en clase.

1-Seguridad informática

Tiene como función proteger la infraestructura y los datos contenidos en esta por internet.

     Existen varias amenazas, puede que el usuario cause un problema de seguridad ya sea consciente o inconscientemente por que no sepa del tema, programas maliciosos como son los virus, troyanos, gusanos informáticos (worms), programas espías, botnets, keyloggers, etc.










Ahora existen nuevas amenazas en la seguridad informática con los nuevos sistemas de mensajería instantánea, el cloudcomputing, los smartphones (Android) y las tablets, con los que debemos tener cuidado para que no se conviertan en un riesgo para nuestra seguridad.
    Es fundamental conocer qué aplicaciones están utilizando los usuarios, saber el uso de las aplicaciones, controlar y gestionar de forma eficiente.
   En el momento en que somos usuarios de Internet no sabemos cuando comenzamos a perder nuestra intimidad por mucho cuidado que tengamos. Por ejemplo en las redes sociales, compartimos información sobre nosotros que podrían robarnos queramos o no.

    Hay una noticia reciente relacionada con el whatsapp, que ha sido acusada en Holanda y Canadá de violar las leyes de privacidad internacionales. Whatsapp utiliza los contactos de tu agenda, se registran y en vez de borrar los no usuarios, Whatsapp los almacena.
   Se detectó que los mensajes que nosotros enviamos a través de esta aplicación no son encriptados y por tanto pueden ser interceptados, y más cuando estamos conectados a una red Wi-Fi no segura. Whatsapp no comenzó a cifrar estos mensajes hasta septiembre de 2012.
   Se generan unas contraseñas para el intercambio de mensajes. Estas pueden ser fácilmente interceptadas y un tercero puede enviar y recibir mensajes de cualquier usuario sin percatarse de ello.
   La CBP y el Comisariado han colaborado en esta investigación gracias a una queja presentada el 26 de enero de 2012.

      Los retos a los que se enfrenta la seguridad informática son: controlar la navegación de los usuarios, regular el uso de las aplicaciones y el acceso a ellas, las redes sociales como Facebook, Twitter, Tuenti, etc. Visualizar los videos de Youtube, mitv, etc. Las radios online, además del Spotify, los juegos online como el FarmVille, la mensajería instantánea como es el skype, las descargas con emule, ares, torrent, etc, controlar las fugas de información, los correos privados por Gmail, Hotmail, yahoo, etc. El control de dispositivos de almacenamiento extraíbles como pendrivesusb y grabadoras, la encriptación de datos que se extraigan de las instalaciones, prevenir los ataques de hackers, virus, etc. Mediante un firewall, sensibilizar a los usuarios de los problemas ligados con la seguridad informática, o sea, muchas tareas que deben llevar a cabo.
      Para las empresas es muy importante proteger sus datos, ya que pueden perder su integridad por culpa de robos, fallos de disco duro, virus, errores comunes de los usuarios, desastres naturales, etc.
      Una buena solución sería crear una copia de seguridad y saber recuperar los datos. Debe de ser automática, que permita el archivado remoto de las copias encriptadas, mantener las versiones antiguas de las copias, tener nuevas funcionalidades como snapshots o instantáneas de volumen (VSS), permitir que se dupliquen… Además las empresas deben tener un buen mantenimiento informático y unas medidas de seguridad correctas.

2-¿Qué son los virus informáticos? Tipos de virus y software malicioso y sus características

     Son programas maliciosos que infectan los archivos y pueden modificarlos o dañarlos. Son los llamados malwares. Malware significa Malicious software, es un tipo de programa o código de computadora cuya función es dañar o causar un mal funcionamiento en nuestro sistema.
     Los virus informáticos se propagan a través del software y pueden tener distintos objetivos, desde una broma hasta causar daños importantes o bloquear las redes informáticas.
     El funcionamiento básico de un virus: un programa está infectado por el desconocimiento del usuario, ya que se aloja en la memoria RAM de nuestro ordenador y cuando se ejecuta ese programa es cuando el virus entra en acción. Toma posesión del sistema operativo y va infectando todo lo que encuentra a su paso, por ejemplo en los archivos ejecutables (.exe, .com, .scr, etc).
    Obtenemos estos virus principalmente de redes sociales, sitios webs poco adecuados, pendrives infectados o CDs y DVDs.

2.1-Tipos de virus o malware

*      Caballo de Troya: se oculta en otro programa y cuando lo ejecutamos causa un efecto destructivo en él. No es capaz de propagarse por otros archivos, si no que solo funciona una vez.
*      Gusano o worm: va consumiendo la memoria RAM, hasta desbordarla y haciéndola inservible.
*      Virus de macros: afectan a archivos y plantillas haciéndose pasar por una macro hasta que el archivo se utilice.
*      Virus de sobreescritura: atacan a los archivos haciendo que pierdan su contenido.
*      Virus de Programa: atacan a los archivos ejecutables. Los mas infectados son el .exe y el .com.
*      Virus de boot: infectan sectores de inicio, los diskettes y el sector de arranque de los discos duros, además de las tablas de particiones.
*      Virus residentes: infectan la memoria y esperan a que ejecutes un programa o algún archivo.
*      Virus de enlace o directorio: pueden acceder a todos los archivos y hace que se cambie su dirección y no podamos encontrarlos y trabajar con ellos.
*      Virus mutantes o polimórficos: cambian algunas partes de su código fuente haciendo uso de procesos de encriptación, los mismos que usan los antivirus. Es uno de los virus más difíciles de detener, ya que cada uno es diferente al anterior.
*      Virus falso o Hoax: son cadenas de mensajes que enviamos a través del correo y redes sociales, que en realidad no son virus, si no mensajes que sobrecargan el flujo de información.
*      Troyano: no es un virus si no que un troyano lo que hace es que se aloja en una aplicación y pasa inadvertido ante el usuario o incluso para los antivirus, que algunos no lo detectan. Cuando nosotros instalamos esta aplicación en nuestro ordenador el troyano realiza su función en el sistema.
*      Backdoors: son programas que lo que hacen es permitir al creador de estos que puedan controlar nuestro sistema a su antojo.
*      Adware: es toda publicidad que se incluye en las páginas webs y que lo que intentan es que al usuario le llame la atención y pinche sobre ella para llevarle a una página de internet.
*      Spyware: es una aplicación que guarda todo lo que nosotros hacemos en un ordenador, copia las URLs y las direcciones IP que se visitan. Muchas veces el origen del SPAM y de la publicidad hacia el usuario. Algunos tipos de software se disfrazan de aplicaciones útiles que cumplen una función al usuario.
*      Dialer: establecen conexión con un número de tarificación especial.
*      Hijacker: cambian la página de inicio y de búsqueda, además de los ajustes de nuestro navegador. Pueden instalarse en nuestro sistema mediante controles ActiveX o ser incluidos por un troyano.
*      Joke: solo gasta una broma al usuario que lo abre.
*      Rootkit: esconden los procesos y archivos y permiten a los intrusos informáticos o crackers acceder a nuestro sistema.
*      Keylogger: es un programa que almacena todo lo que nosotros escribimos en nuestro ordenador con nuestro teclado, por ejemplo para robar contraseñas de nuestras páginas webs.
*      FakeAVs&Rogues: nos muestra un falso resultado de nuestro sistema y nos indica que debemos pagar para repararlo. Consiste en engañar al usuario para comprar un falso producto.
Por ejemplo el virus que más se dio el año pasado, un falso virus de la policía, que nos indicaba una imagen y nos decían que nos habían encontrado pornografía infantil o vídeos no autorizados, etc. Y teníamos que pagar una determinada cantidad de dinero y si no, confiscar nuestro ordenador, además de un proceso penal.




























Los virus también pueden dañar las impresoras, por ejemplo: El virus informático “Milicenso”, que afectó a muchas grandes empresas de Estados Unidos, India, Europa y América del Sur.
     Lo que hace este virus es que vuelve locas a las impresoras y no dejan imprimir determinadas cosas. Todos nos da por pensar que no hay tinta o que la impresora está rota y tenemos que comprar otra, no nos paramos a pensar en que fuera un virus. Alrededor del mundo se han gastado muchísimo en papel debido a este virus. Por suerte las empresas han mejorado su seguridad y ahora pueden detectar esa amenaza y limpiar la red de cualquier infección.

3-¿Cómo protegernos de un virus informático o malwares?

      Tener un buen antivirus instalado en nuestro ordenador y actualizarlo cada vez que sea necesario y además instalar también un programa cortafuegos (firewall).
Un firewall es un filtro que controla nuestro ordenador y que decide si permitir o no permitir las transmisiones de una red a otra.
Unos buenos programas antivirus serían:
§  SpybotSearch 1.6.2.46
§  Avast
§  AVG
§  NOD32
§  Norton
§  AT-Destroyer
§  Malwarebytes Anti-Malware 1.46
§  CCleaner: esto no es un antivirus pero sirve para limpiar toda la porquería de nuestro ordenador.
      También es recomendable tener cuidado por donde navegamos y bajamos archivos o correos cuando estamos en Internet. Un buen programa que podemos instalar para quitar algo de publicidad en las páginas es el Adblock.
Las actualizaciones que nos manda el ordenador también son esenciales para protegernos de los virus.

3.1-Tipos de antivirus

ü  Eliminadores-Reparadores: detectan virus y los eliminan de nuestro sistema.
ü  Detectores: lo único que hacen es detectar cuando hay un virus, es el propio usuario el que debe encargarse después.
ü  Inmunizadores: se anticipan a la infección de virus, troyanos, y demás programas dañinos. Vigilan la ejecución de los programas y formatean los discos, copian ficheros, etc.
ü  Programas de vacuna: añaden códigos a los ficheros ejecutables para que autochequeen al ejecutar.
ü  Heurísticos: observan el comportamiento de la ejecución de los programas y detectan si hay algún tipo de virus.
ü  Residentes: se ubican en la memoria y analizan los programas al ejecutarse.
ü  Antivirus de patrón: analizan los archivos para ver si hay algún virus.

4-Peligros en Internet

v  Peligros en el chat: Hay muchas personas que dicen quien no son, grandes riesgos nos enfrentamos porque esto fomenta las relaciones sin sentimiento, lo que genera inseguridad y ansiedad por que ya no hay que enfrentarse a la confrontación “cara a cara”. Estos chats son un lugar para gente introvertida, tímida y antisocial, por desgracia también entran pervertidos, psicópatas, enfermos sexuales, violadores, estafadores, narcotraficantes, etc.












El riesgo de entrar en estos chats con personas desconocidas, es que van a intentar buscar información privada para fraudes o fines generalmente perversos. 1 de cada 7 menores entre 10 y 17 años, ha recibido alguna solicitación sexual en línea.
v  Las sociedades virtuales como hi5 y facebook: son las páginas más conocidas y visitadas del mundo. La gente las usa para conocer gente y hacer amigos, el problema es que tienes que hacerte un perfil donde publicas datos personales, fotos, gustos, tu edad, tu ubicación, etc. Y este perfil está disponible para quien ingrese a la página y algunos suplantan su identidad con el propósito de engañar.














v  Peligros de las cadenas de emails: las cadenas de email son trampas usadas para robarnos información de nuestro ordenador o dañarlo sin que la gente se percate de ello y las abra a través de su correo.
Por ejemplo el concepto del Sacerdote Adolfo Franco:


"Esto de las cadenas de oración es una ABERRACIÓN, que representa la ignorancia mas grande que pueda existir, va en contra de  la fe; es querer manipular la Providencia de Dios, que por ser de Dios actúa  libremente, y que no está sujeta a condiciones (como 'envíe esto a diez personas') ni está enviando amenazas ('si no lo hace ya verá').
Y lo malo es que lo envían personas que se supone tienen un mediano nivel cultural y deberían tener más formación cristiana; la fe cristiana destierra las amenazas y no acepta las supersticiones. Las personas que mandan esos correos solo demuestran lo supersticiosos que son y por lo tanto su ignorancia.

    Podrían leer entre otros, el texto del Deuteronomio capítulo 18, versículos 10-12. 
Esas fórmulas que hay en esas cadenas, tratan de  convertir  a Dios en una receta: haz esto, más lo otro y te resultará un beneficio, si  no lo hace se convertirá en una maldición.
   Creer en Dios, en su paternidad y en su providencia, es algo muy diferente; no se trata de asegurarnos las cosas mediante 'nuestros recursos', sino sólo la seguridad de quien sabe que está en las manos de Dios".

 
Un abrazo y mis oraciones

Padre Adolfo
















v  Riesgos relacionados con repercusión económica: como compras y gestiones, envío y recepción de archivos… Por eso hay que tener mucho cuidado de en que página puedes comprar y en cual no, ya que hay varias páginas falsas que dicen que son del banco por ejemplo, pero en realidad no lo son y se quedan con tu número de cuenta bancaria o de tarjeta de crédito. Ebay y amazon son dos páginas seguras para comprar o vender por Internet. Antes de confiarnos en cualquier página, tenemos que buscar un icono de un candado arriba de la página en el enlace.

5-El software libre

     El software es un conjunto de programas, procedimientos y documentos relacionados con el sistema de hardware y además es una herramienta para obtener el resultado esperado de un procesamiento de datos. Se clasifica:
Ø  Según su coste:
·         Software gratis o gratuito, es decir que no tiene ningún coste para el usuario.
·         Software comercial o de pago, que tiene la intención de hacer dinero con su uso.
Ø  Según la apertura de su código fuente:
·         De código fuente abierto (open source): permite tener acceso al código fuente a través de un medio.
·         De código fuente cerrado: el código fuente no está disponible por ningún medio, ni siquiera pagando por que el creador quiere proteger su propiedad intelectual.
Ø  Según a su protección:
·         De dominio público: no está protegido por ninguna licencia y cualquiera puede modificarlo.
·         De dominio privado: si está protegido por licencias y tenemos varios
o   Protegido por copyright, es decir los derechos del autor y no puede hacer nada con él sin su permiso.
o   Protegido por copyleft, cuyos términos no permiten agregar ninguna restricción adicional, cada copia del software sigue siendo como era antes.
Ø  Según su legalidad:
·         Legal: no posee ninguna norma, ya que si tienes un software con licencia original y su certificado de autenticidad, no estaría haciendo nada malo.
·         Ilegal: poseen normas y cualquier violación de esta norma tiene a cambio una consecuencia.
     El Software libre es un tipo de software que permite al usuario ejecutarlo, estudiar cómo funciona y adaptarlo a sus necesidades, distribuir copias de él y mejorarlo.
    Sus desventajas son que en la mayoría de software de los propietarios tienen una dificultad en el intercambio de archivos y mayores costes de implantación e interoperabilidad, ya que el software libre no posee mayores requerimientos.
    Podemos conseguir un software libre a través de copias en CD de un amigo, pariente, etc.  o a través de internet, por medio de FTP, sitios web, etc.

6-¿Qué es un cifrado? Tipos de cifrado

     Aumenta la seguridad de nuestros contenidos mediante un código de manera que solo puede leerlo la persona que tenga la clave de cifrado adecuada para descodificarlo.

6.1-TIPOS DE CIFRADO

[  Cifrado simétrico: encriptan o desencriptan los datos para que nadie más que el otro usuario pueda leerlos.
[  Cifrado asimétrico: es algo más complejo que el simétrico y autentifican los datos que tienen dos claves distintas, una que tiene el emisor y otra el receptor.












Cifrado de archivos (EFS)
     Es una característica que tiene Windows que almacena información en su disco duro en cifrado y así mantiene su información a salvo. Todos los archivos se cifran cuando los cierras y cuando los abres, puedes volver a usarlos.

WPA, WPA2 y WEP
     Son sistemas que protegen las redes WIFI. La más usada es WEP ya que es un sistema más seguro. Emplea cifrados de 64 y 128 bits.
WPA2 es más complicado aún para comprobar su clave, ya que genera una clave distinta dinámicamente cada cierto tiempo. Es la más recomendable para utilizar, aunque con WPA ya tienes una buena protección (también cambia su contraseña constantemente) porque es más difícil de averiguar que la WEP.
o   Para uso personal doméstico, las claves se cambian constantemente y ofrecen una alta seguridad en la red.
o   Para uso empresarial, para la autentificación de usuarios se una un servidor RADIUS, esto aporta una gran seguridad de fuerza industrial a la red.

7-El peligro de conectarse a Redes Públicas/Abiertas, sean o no Wifi


    Siempre que podemos nos conectamos a una red pública ya sea de bibliotecas, centros comerciales, aeropuertos, gasolineras con nuestros móviles smarthphones o nuestros portátiles. No nos damos cuenta de que esto puede ser perjudicial, porque pueden infectarnos de virus.
Si vas a conectarte a una red pública debes tener en cuenta que:
§  Tienes que tener un buen firewall y un antivirus en tu móvil (Los Android no tienen problema)
§  No te conectes a las redes sociales o lugares donde tengas que dar un usuario y contraseña. Y si te conectas, asegúrate de que el prefijo de conexión sea https, ya que es más seguro y está cifrada.
§  Es más recomendable usar la red de tu casa.

8-Comercio en Internet











Para el comercio seguro en internet se recomienda hacerse una tarjeta financiera securizada como las de pago por internet. De ese modo solo si te robaran el número de la tarjeta, solo podrían robarte lo que tengas en esa tarjeta y nada más.

Los comercios seguros en internet disponen de un sistema de pago con tarjetas financieras que permiten utilizar la tarjeta de pago.






Paypal es uno de los métodos para el pago por internet más seguros. Disponen de dinero digital, necesitas vincular tu tarjeta de crédito y sus datos, que estarán seguros. Además permite a la persona que tenga una dirección de correo electrónica. Es gratuito registrarse y puedes recibir y pasar dinero de una forma segura desde cualquier parte del mundo. Sólo les cobran una pequeña comisión a usuarios Premier que reciben los pagos. Sus principales ventajas son que es sencillo de usar y ofrece una fuerte seguridad a sus usuarios.

9-Acceso a servicios de la administración

   Uno de los servicios que nos ofrecen por internet es pedir cita a través de la página de Sescam. Hacer la declaración de la renta, comprar comida por internet y que te la traigan a casa, o incluso ropa, por ejemplo zalando.es o venca.
    Se pueden pedir becas por internet, mirar información sobre el instituto o las universidades, ciclos formativos…
    Buscar ofertas de trabajo por internet, mirar las estadísticas del paro, vender o subastar cosas que ya no utilices, etc.

No hay comentarios:

Publicar un comentario