miércoles, 29 de enero de 2020

Privacidad de la información.

 Se considera "información privada" aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida.

Amenazas a la privacidad.

➫Sistemas operativos:  la mayoría de los dipositivos que se conectan a Internet utilizan un sistema operativo que reúne la información confidencial del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
➫Contraseñas: el método más extendido es el uso de contraseñas. Para evitar que otros usuarios consigan esta información es importante generar contraseñas fuertes, con números y con una longitud considerable.
➫Registro de visitas web: cada vez que se accede a páginas el navegador proporciona dato sobre el navegaodr, el sistema operativo..
➫Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar.
➫Cookies: algunos sitios web las utilizan para obtener información acerca de los datos del usuario. Esta información se suele utilizar para fines publicitarios.
➫Formularios: la web 2.0 ofrece multitud de servicios onlique que requieren que el usuario se resgistre a través de un formulario. Si obtiene información confidencial, es necesario verificar la legitimidad del sitio. UNa buena estrategia es utilizar el protocolo HTTPS.
➫Redes sociales: las publicaciones en redes sociales tienen más peligro del que pensamos. Para los ciberatacantes es un método sencillo y rápido para acceder a todo tipo de información personal.
➬Google: está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes plicaciones (por ejemplo, Maps) por lo que es capaz de reunir una gran cantidad de información sobre cada uno de los usuarios. Una medida de seguridad sería configurar las opciones de privacidad de los servicios de Google.

Antiespías

Se define como la obtención encubierta de datos o la información confidencial. Para llevarlo a cabo, se utilizan técnicas con el fin de obtener información confidencial o privada.
Los programas espías se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios.
Los programas antiespía funcionan de una manera similar a los antivirus, comparan los archivos analizados con una base de datos de software espía. Uno de los más populares es CCleaner.

Borrar archivos de forma segura.

Cuando un archivo se elimina de la papelera se puede recuperar si se emplea un software adecuado. Así los documentos importantes no se pierden en caso de que se borren accidentalmente o al formatear un disco. Sin embargo, sto compromete la privacidad de un usuario que quiera borrar alguna información para siempre.
De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables.


lunes, 27 de enero de 2020

Navegación segura.

Buenas prácticas de navegación.

Alguna de las pautas que se deben seguir una navegación segura son las siguientes:
  • Configurar el navegador adecuadamente. el navegador permite configurar diferentes niveles de seguridad para poder utilizar filtros contra la suplantación de la identidad, bloquear elementos... Es recomendable eliminar la información que se almacena en el historial y en la memoria caché.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. muchos sitios web fraudulentos suelen promocionarse con descuentos, regalos... para captar usuarios. Los vínculos contenidos en páginas web pueden direccionar a las víctimas a sitios maliciosos.
  • Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una visita. 
  • Proteger los datos personales. no se deben facilitar datos personales en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS). Así nunca debe acceder a estos sitios haciendo clic en enlaces que se reciban .
  • Descargar aplicaciones de sitios web oficiales. Es preciso desconfiar de los sitios desconocidos que ofrecen descargas. Aunque se esté utilizando un sitio web fiable, cualquier archivo descargado de la red debe ser analizado con un antivirus antes. 
  • Revisar el correo electrónico. Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. También es recomendable activar la carpeta de detención de spam. 

Navegación privada.

Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación. Por lo tanto, es recomendable su uso al compartir el equipo con otras personas. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet. Para activarla se utiliza la opción Nueva ventana de incógnito.

Proteger la privacidad en la red con un proxy.

Actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza el buscador para navegar por Internet. Así, solo pueden captar los datos de proxy y no del usuario.
Existen muchos servidor proxy, que suelen tener algunas restricciones. Funcionan correctamente y algunos ejemplos son: Anonymous o hide.me.

Navegación anónima.

Evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad. 
Uno de los más utilizados es Tor, un software libre que oculta la dirección IP y asigna otra de cualquier parte del mundo. Otra opción pasa por instalar complementos de navegación anónima que modifican la IP visible de los usuarios por una IP genérica de sus servidores.
Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Pero no se puede olvidar que estos quedan registradas en los servidores anónimos , así que los operadores pueden registrar cualquier llamada oculta.

viernes, 24 de enero de 2020

Firma electrónica y certificado digital.

La firma electrónica.

Es el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
  • Identificar al afirmante de forma inequívoca: requiere el uso de una clave privada que únicamente conoce el firmante.
  • Asegurar la integridad del documento firmado: proporciona mecanismos para afirmar que lo que hemos firmado es exactamente igual que el original.
  • No repudio: cerfitica que los datos usados son únicos y exclusivos. Este documento debe conservarse, y cualquier impresión debe contener un código seguro de verificación (CSV) que permita contrastar la copia impresa con el original electrónico.

Firma de documentos electrónicos.

El firmante genera mediante una búsqueda de significado un resumen como si fuese una huella digital. El resultado es lo que se denomina como "firma digital".
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante.
Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos coincide, el documento queda verificado; de lo contrario, se considera que el documento es erróneo o ha sido modificado.

¿Cómo se firma un documento?

Se pueden seguir dos métodos:
  • Utilizar una aplicación en el dispositivo: son aplicaciones de firma que se descargan en el equipo. 
  • Firmar directamente: esta opción se utiliza habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas. El usuario también puede firmar sus propios documentos en Internet a través del servicio ofrecido en el sitio oficial de VALIDe.

Ayuntamiento de Salamanca - Sede Electrónica ...


Certificado digital.

Es un documento electrónico, expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público.
El certificado digital identifica a una persona o entidad con dos claves complementarias, una pública y otra privada, de modo que los datos difrados con una solo se pueden cifrar con la otra.

Autoridades de certificación.

Las autoridades de certificación son aquellas instituciones de confianza responsabilidades de emitir y revocar los certificaciones digitales utilizados en la firma electrónica, ya que, de otro modo, no contarían con las garantías de seguridad para los que han sido diseñadas.
Actualmente, en España, los certificados emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda

El Blog de Fabián Zambrano Viedma: Verificación del DNI ...

martes, 21 de enero de 2020

Cifrado de la información.

Orígenes.

El uso de la criptografía se remonta al origen del lenguaje.
Sobre el siglo V a.C los griegos utilizaban un cilindro o bastón alrededor del cual se enrollaba una tira de cuero. Al escribir el mensaje se veía una ristra de caracteres sin sentido, por lo tanto para leer el mensaje necesitabas enrollar el cuero de nuevo.
Durante el Imperio Romano, los ejércitos utilizaron el llamado cifrado César. Consistía en desplazar cada letra del abecedario un número determinado de posiciones.
En la Segunda Guerra Mundial los alemanes usaron una máquina llamada Enigna, utilizada para cifrar y descifrar los mensajes. Turing hoy en día es considerado uno de los padres de la informática, en la guerra fue el que descifró uno de los primeros cifrados.
Aunque la era de la criptografía empieza con Claude Elwood quien estableció las bases de la criptografía y el criptoanálisis modernos.

Criptografía.

La criptología es la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por:
  • Criptografía: es el arte de escribir con clav secreta o de un modo enigmático.
  • Criptoanálisis: estudia los sistemas criptográficos para encontrar sus debilidades y quebrantantar la seguridad con el fin de descifrar textos sin conocer las claves.

Tipos de criptografía:

↪Criptografía de clave simétrica: emplea la misma clave para crifrar y decifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto los mensajes cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.
Criptografía simétrica (de clave privada) | Secur-IT @C.R.S.

↪Criptografía de clave asimétrica: la cirptografía asimétrica utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente puede conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.
1gb de información: agosto 2014

↪Criptografía de clave pública: no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual para por utilizar un cifrado de una clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.
Criptografía Asimétrica (clave privada y clave pública ...

lunes, 20 de enero de 2020

Protección contra malware

Políticas de seguridad 

Es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Además de las políticas de seguridad propias, la legislación establece medidas que son obligatorias de cumplir. Por ejemplo:
La LSSICE➛ Ley de servicios de la sociedad de la información y del comercio electrónico.
La LOPD➛ Le orgánica de protección de datos.

Soluciones antivirus

Es un software donde su finalidad es prevenir el posible contacto o infección de un malware. Cuando detecta que el equipo está infectado, llega un mensaje al usuario con las posibles acciones que puede llevar a cabo para eliminar el malware (omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo).
Para detectar el software malicioso, estos programas utilizan una base de datos con la que comparan el código de los archivos. También pueden utilizar algoritmos heurísticos que avisan en caso de un comportamiento sospechoso. Los antivirus más populares son: Avast, AVG System, ESET, Norton, Karpesky, Panda, Biydefender, MCFee... También existen algunos antivirus en línea gratuitos.

Síntomas de una infección

⦁Desaparición de carpetas o archivos.
⦁Ralentización del equipo durante el arranque, el funcionamiento o la conexión a internet.
⦁Aparición de publicidad, mensajes de error o sonidos no habituales.
⦁Movimiento automático del ratón, de los menús o de las ventanas.
⦁Fallos o comportamiento extraños en la aplicaciones y los dispositivos.
⦁Intentos de conexión a Internet inesperados.
⦁Aparición de barras de herramientas extrañas en el navegador web.
⦁Envío de correos electrónicos o de mensajes a los contactos de una lista.
⦁Aumento de la actividad del equipo y del tráfico en la red.

Pasos que se deben seguir en caso de infección

Restaurar el sistema a un estado anterior: Algunos sistemas operativos crean puntos de restauración permitiendo devolver al equipo un estado de seguridad sin perder información.
Actualizar la base de datos del antivirus y realizar un análisis completo del equipo: si no se detecta o elimina el malware, podemos realizar un análisis en línea.
Arrancar el equipo con un Live CD o Live USB: podemos: 
-Analizar el equipo con un antivirus pero sin contaminarlo ya que el mismo antivirus podría estar infectado.
-Extraer los archivos para recuperar la información.
Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas: una vez conocida la amenaza se pueden descargar desde sitios web seguros, foros de seguridad...

jueves, 16 de enero de 2020

ATAQUES A LOS SISTEMAS INFORMÁTICOS

Tipos de ataques.

⇝Interrupción: ataque contra la responsabilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
⇝Interceptación: ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. No produce una alteración en el sistema.
⇝Modificación: ataque contra la integridad del sistema a través del cual accede a un recurso y se manipula. Estos ataques suelen ser los más dañinos.
⇝Suplantación o fabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

Ingeniería social.

Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Estas técnicas de ataque buscan canalizar la atención de los usuarios.
Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica se utilizan para engañar a los usuarios.


Ataques remotos.

⇝Inyección de código: añade o borra información en sitios remotos que no están bien protegidos.
⇝Escaneo de puertos: averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los sevicios que utiliza y después, lanzar un ataque.
⇝Denegación de servicios (DoS): satura los recursos de un equipo o de una red para que deje de responder o lo haga con la lentitud que se considere no disponible.
⇝Escuchas de red: captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Una vez capturada, se utilizan analizadores para recolectar datos sin cifrar que han sido enviados a través de protocolos no seguros.
⇝Spoofing: suplanta la identidad de un usuario, red o aplicación, falsificando su dirección de IP, DNS, URL...
⇝Fuerza bruta: vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
⇝Elevación: aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema. 

martes, 14 de enero de 2020

Tipos de malware.

  • Virus: es un programa informático creado para producir daños en un equipo. Actúa de forma transparente y tiene la capacidad de reproducirse a sí mismo. Hay "virus boot" y "virus macro"
  • Gusano: programa independiente que tiene como objetivo multiplicarse y propagarse. Esta capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
  • Troyano: código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, aunque estos requieren intervención de sus víctimas para propagarse. Existe una gran variedad de troyanos, por ejemplo, Downloader, Clicker, Bot..
  • Spyware: programa espía que almacena información personal del usuario sin su conocimiento. En la mayoría de los casos la información obtenida es facilitada a empresas de publicidad para el envío de spam, correo basura...
  • Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
  • Randsomware: aplicación que secuestra un dispositivo, por medio del bloque de la información, mostrando un mensaje a la víctima en el que se solicita el pago para poder liberarlo.
  • Rogue: programa que simula ser el antimalware pero que ocasiona los efectos contrarios.
  • Rootkit: software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante.

  • Phishing: técnica para obetener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias...
  • Pharming: técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves
  • Spam: mensaje de correo electrónico no deseado enviados masivamente.
  • Hoax: mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar daños masivos.

domingo, 12 de enero de 2020

Conductas de seguridad.

Pueden ser activas y pasivas:

➡Seguridad activa. Conjunto de medidas que previenen daños en los sistemas informáticos.

  • Control de acceso: limita el acceso únicamente al personal autorizado.
  • Encriptación: codifica la información importante para que no pueda descifrarse.
  • Software de seguridad informática: previene el software malicioso y ataques de intrusos al sistema.
  • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad...
  • Protocolos seguros: protegen las comunicaciones para garantizar su seguridad y confidencialidad.

➡Seguridad pasiva. Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.

  • Herramientas de limpieza: en caso de infección hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware.
  • Copias de seguridad: restauran datos utilizando copias de los datos originales.
  • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
  • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar información.
  • Sistemas redundantes: duplican componentes críticos para seguir funcionando aunque se produzca el fallo de un componente.

viernes, 10 de enero de 2020

TIPOS DE AMENZAS


  • AMENAZAS HUMANAS.
La mayoría de los accidentes informáticos provienen de personas que pueden causar enormes pérdidas. Se clasifican en:

1-Ataques pasivos: su finalidad es obtener información sin alterarla. Son muy difíciles de detectar ya que no dejan rastro. Los más habituales son:
➣Usuarios con conocimientos básicos: acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
➣Hackers: informáticos expertos que utilizan sus conocimientos para comprobar las vulnerabilidades del sistema y corregirlas.

2-Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios.
➣Antiguos empleados de una organización: aprovechan las debilidades que conocen del sistema para atacarlo.
➣Crackers y otros atacantes: expertos que burlan los sistemas de seguridad.


  • AMENAZAS LÓGICAS.
1- Software: programas diseñados con fines no éticos, entre los que se encuentran virus, los troyanos, los espías...

2-Vulnerabilidad del software: cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo de las aplicaciones puede poner en riesgo la seguridad del sistema.


  • AMENAZAS FÍSICAS.
1-Fallos de dispositivos: las averías de discos, apagones... pueden provocar la caída de un sistema informático.

2-Accidentes: sucesos provocados de forma involuntaria.

3-Catástrofes naturales: desastres como incendios, terremotos...

jueves, 9 de enero de 2020

Actividad 1 y 2 pág. 85

Define los siguientes conceptos:

·AUTENTICACIÓN: permite identificar al generador de la información (usuario y contraseñas).
·AUTORIZACIÓN: parte del sistema operativo que protege recursos permitiendo que solo se use por el personal autorizado.
·CIFRADO: ocultar el mensaje enviado por emisor hasta que llega a su destino y es descifrado por el receptor.
·NO REPUDIO: proporcionar pruebas de integridad y origen de datos (Ej: certificado).
·VULNERABILIDAD: debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a Hw, Sw, datos...

miércoles, 8 de enero de 2020

La seguridad de la información

Empezamos definiendo tres conceptos:


  • Seguridad: ausencia de peligro, daño o riesgo.
  • Información: conjunto organizado de datos que constituye un mensaje. En este caso datos digitales.
  • Seguridad de la información: se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.

PRINCIPIOS DE LA SEGURIDAD INFORMATIVA.

Un sistema seguro es aquel conjunto de componentes de Hw y de Sw, que mantiene un nivel aceptable de protección del usuario y de la información del mismo.

Principios de la seguridad informática
  • Confidencialidad de la información: necesidad de que la información solo sea conocida por las personas autorizadas. Ej: al realizar una compra por Internet con una tarjeta de crédito.
  • Integridad de la información: posibilita que el contenido permanezca inalterado a menos que sea modificado por usuaros autorizados. Ej: cuando un usuario que no debería tener acceso a una cuenta modifica o borra datos.
  • Disponibilidad de la información: capacidad de permanecer accesible en el lugar, en el momento y en la forma en la que los usuarios autorizados lo requieren. Ej: el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajes. 
En conclusión, la seguridad informática se definer como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad de la información.

1- Conceptos básicos de la seguridad informática ...

Creación de clases a partir de análisis

Para este tipo de programas, una descomposición en clases quedaría un poco "forzada", ya que su nivel de complejidad no es tan ele...