domingo, 26 de abril de 2020

Creación de clases a partir de análisis



Creación  de clases a partir de análisis

Una descomposición en clases quedaría un poco "forzada", ya que su nivel de complejidad no es tan elevado.

Se podría optar por separar la parte visual, de la parte lógica, de modo que se pudiera reutilizar la mayor cantidad posible de código en caso de que más adelante se creara otra versión del programa en un entorno gráfico o con cualquier otro tipo de interfaz. Es posibles, crear una clase que se encargue de cargar y guardar datos. 

Decisión de tareas a partir de análisis

Decisión de tareas a partir de análisis 


Cuando analices los requisitos que el programa debe cumplir, el siguiente paso consiste en decidir las estructuras básicas que deben emplearse para llevarlo a cabo.
El programa podría ser realizado en unas horas por un programador experto, en este caso podría reducirse a decidir qué estructuras de datos usar y en qué funciones descomponer el cuerpo del programa.
Más adelante, se estudiará una versión más elaborada del programa, en la que se plantea como una serie de objetos que colaboran entre ellos.
La estructura será la siguiente: 

  • Cada dato individual se almacena en un struct. Éstos se almacenan en un vectorLas funciones en las que se descompondrían serían las siguientes:  

    • mostrarMenu: muestra la lista de opciones disponibles conforme al prototipo visual.
    • nuevaFicha: pide los datos de una nueva persona y los añade a la lista de contactos existentes.
    • verFichas: muestra en la pantalla la primera ficha. Al pulsar ciertas teclas, el usuario tiene diferentes opciones. 
    • modificar(n): pide los campos de la ficha que se indique como parámetro. Si desea cambiar un dato, se deberá volver a introducir el texto de los campos que se quieran  modificar. Si, por el contrario, no se desea cambiar nada, bastará con pulsa Intro.
    • intentarBorrar(n): solicita confirmación para borrar datos.  
    • buscarTexto: pide al usuario el texto que desea buscar, cuenta cuántas fichas lo contienen, y finalmente, las muestra en una. Sino existe una siguiente ficha, no aparecerá la opción de Continuar.
    • buscarCumpleMes: muestra las fechas de nacimiento y nombres y apellidos de las personas que cumplen años en un cierto mes. En caso de que haya más de veinte datos, el programa efectuará una pausa cada veinte datos y esperará a que el usuario pulse Intro.
    • guardar: vuelva todos los datos al fichero, reemplazando el contenido anterior de dicho fichero. 

    • cargar: lee todos los datos desde fichero. Se debe llamar automáticamente al principio del programa.  

Diagramas de casos de uso

Diagramas de casos de uso
Un documento de especificación puede resultarle incomprensible a un cliente que no posea conocimientos de programación informática.Por ello, es frecuente elaborar diagramas.
En los diagramas de casos de uso, el sistema se presenta como un rectángulo, las acciones que pueden realizarse se incluyen dentro de elipses y se dibujan figuras para simbolizar a cada uno de los tipos de personas que pueden interactuar con el sistema para realizar las correspondientes acciones.

domingo, 19 de abril de 2020

Análisis Segunda Parte


 Refinamiento
En empresas de desarrollo de software suele existir la figura del analista, experto encargado de que el proceso de especificación sea lo más correcto. En empresas pequeñas esta figura no existe, y los programadores habituales no tienen tanta experiencia a la hora de identificar las necesidades del cliente. Una segunda lectura de la especificación puede ayudar a afinar los detalles. 
Por ejemplo, para el programa de la entrada anterior, se podrían detectar las siguientes carencias:

  • ¿ No se podrán consultar datos si no se hace la búsqueda?
  • ¿Qué datos de cada persona deben mostrarse?
  • ¿Qué datos de cada persona que cumpla años debe mostrarse?
  • ¿Los datos se guardaran automáticamente o se necesita una opción determinada?
  • ¿No será necesario modificar ni borrar datos?

 Prototipos visuales
Consiste en la creación de maquetas de pantalla con las que se muestra al cliente una idea parecida de como va a ser el resultado. De esta manera se permite al usuario detectar si falta algún detalle, o error, si el vocabulario es el correcto...

Análisis

Características del análisis de requisitos

Si se desea crear un programa en un tiempo limitado y con unos costes limitados, el primer paso consiste en pensar, de la forma más rigurosa posible, qué tareas debe realizar. en un programa realizado para uso propio, este detalle puede parecer de poca importancia, pero en el caso de una aplicación este se convierte en un paso importante. El segundo paso es  crear una lista con los requisitos que debe cumplir, favorece la orientación del trabajo y en ella se debe saber que tareas son más importantes y cuales no se deben hacer conociendo así cuando estará acabado.
Por último una vez estimado el tiempo y el presupuesto  las nuevas características que le cliente desee añadir se anotarán para una nueva versión posterior, lo que llevará volver a realizar los pasos anteriores.


Especificación

Es habitual elaborar un documento entre que recopile todos los requisitos que debe cumplir un programa. En ella es habitual distinguir entre los requisitos funcionales, lo que el programa hará y los requisitos técnicos, las limitaciones físicas.
Un ejemplo para un programa poco completo:
  •  Agenda de contactos que permita guardar datos de cada persona.
  •  De cada persona deberá almacenar el nombre, apellidos, fecha de nacimiento, domicilio, y correo electrónico siendo el único obligatorio el nombre
  •  Permitirá guardar grandes cantidades de datos.
  •  Los datos se deben guardar en un fichero para disponer de ellos siempre que se desee.
  •  Permitirá guardar datos a partir de cualquier palabra.
  •  Buscará las personas que cumplan años en los próximos treinta días
  •  Deberá haberse creado en C++

lunes, 10 de febrero de 2020

Tema 5._Programación estructurada

Lenguajes, compiladores e intérpretes

Lenguajes de bajo nivel y de alto nivel
  • Un programa: secuencia de instrucciones
  • Un lenguaje de programación: se conoce como algoritmo o secuencia de pasos para resolver un problema

Hay dos tipos de lenguaje de programación:
    • Bajo nivel: parecido al código máquina (ceros y unos), difícil de entender.
    • Alto nivel: lenguaje parecido al de los humanos, fácil de entender.
  • Compiladopres: son los herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (programa fuerte) a código máquina, a traves de lo cual se obtiene un programa ejecutable.
  • Intérprete: es otro tipo de traductor, pero éstos mo crean ningún programa ejecutable capaz de funcionar por sí mismo.


Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar) pero será más lento en lo sprogramas de cálculo intensivo (porque cada ordense tiene que traducir tantas veces como se ejecute)

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programa ficticio, no tan estricto, en muchos casos escrito incluso en lengua castellana. Este lenguaje recibe el nombre de pseudocódigo

Ej: Pedir número1
      Pedir número2
      si número2 no igual 0
                        escribir "su división es ", número1/número2
      si no
                        escribir "no se puede dividir entre cero"

domingo, 2 de febrero de 2020

seguridad en las comunicaciones inalámbricas

Seguridad en las comunicaciones inalámbricas
  • Redes inalámbricas: Redes que comparten información sin cable. Los más utilizados son Bluetooht y WiFi
  • Seguridad en bluetooth:
    • Es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión d evoz
    • Alcance: 10 metros
    • Ataques que se realizan a través de bluetooth:
      • Bluejacking: consiste en el envio de spam al usuario por medio del intercambio con este vCard
      • Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado
      • Bluebugging: utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto
    • Seguridad en WiFi:
      • Tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña
      • Alcance: 100 metros
      • Para mantener red wifi segura:
        • Personalizar la contraseña de acceso
        • Cambiar el SSID
        • Revisar el cifrado
        • Desactivar el acceso por WPS
        • Filtrar las MAC
        • Actualizar el firmware
        • Comprobar el historial de actividad
        • Utilizar software de auditoría

    viernes, 31 de enero de 2020

    Protección de las conexiones en red

    Protección de las conexiones en red
    • Cortafuegos:  un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


    • Redes privadas virtuales:
    Son conexiones punto a punto a través de una red privada o pública insegura, como internet. Los clientes usan protocolo TSP/IP para realizar unaconexión con una red privada, y una vez que el servidor del VPN autentifica al usuario, se establece una conexión cifrada. Existen dos tipos:
      • VPN: Son conexiones punto a punto a través de una red privada o publica insegura como internet
      • Funcionamiento: Los clientes usan protocolo TCP-IP para realizar una conexion con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada

      • Tipos: -VPN de acceso remoto
                                   -VPN de sitio a sitio


    • Certificados SSL/TLS de servidor web y HTTPS


    El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el termino SSL esta muy extendido, por lo que se suele eludir a ambos indistintamente.
    Cuando se utilizan el cifrado basado en SSL/TLS junto al protocolo de navegación web  HTTPS, se crea un canal cifrado seguro denominado <<HTTPS>>. Este canal usa una clave de 128 bits de longitud, conocido únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro.

    miércoles, 29 de enero de 2020

    Privacidad de la información

    Privacidad de la información
    1. Amenazas a la privacidad

    • Sistemas operativos: la mayoría de dispositivos que se conectan a internet utilizan un sistema informativo que reune información del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
    • Contraseñas: para evitar que otros usuarios consigan apoderarse de información secreta, es importante utilizar autentificaciones biomédicas o generar contraseñas fuertes.
    • Registro de visitas web: Cada vez que se accede aun isito web, el navegador proporciona datos. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.
    • Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar, en algunos casos las sesión permanece abierta.
    • Cookies: son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales. En ocasiones las cookies puede ser manipuladas con intenciones fraudulentas.
    • Formularios: la web 2.0 ofrece servicios que requieren que el usuarios se registre. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio.
    • Redes sociales: las publicaciones en redes sociales esconden peligros de lo qu el mayoría de usuarios sospechan. Para los ciberataques constituyen un método sencillo y rápido para acceder a información personal.
    • Google: la principal fuente de ingresos de Google esta relacionada con la publicidad. Esta compañía ofrece varios servicios por lo que es capaz de reunir una gran cantidad de información. Una medida de protección consiste en configurar las opciones de privacidad de los servicios.

    2. Antiespías

    El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo se utilizan técnicas varias.
    Los programas espías se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información para enviarla a ciberatacantes.Estos funcionan de manera similar a los antivirus.


    3. Borrar archivos de forma segura

    Si se elimina un archivo de la papelera e sposible recuperarlo si se emplea el software adecuado. Pero esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.
    De la misma manera existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. 

    lunes, 27 de enero de 2020

    Navegación segura

    Navegación segura

    Buenas prácticas de navegación:
    • Configurar el navegador adecuadamente: EL navegador permite configurar diferentes niveles de seguridad, lo que posibilita, entre otras opciones, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental.
    • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos: Numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, programas gratuitos, material multimedia, etc., con el propósito de captar usuarios.
    • Aceptar únicamente las cookies deseadas: Las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita, duración de la misma, etc.,
    • Proteger los datos personales: No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS)
    • Descargar aplicaciones de sitios web oficiales: Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una d ela sprincipales vías de propagación de virus.
    • Revisar el correo electrónico: Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados
    • Actualizar el sistema operativo y sus aplicaciones: Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.
    Navegación privada:
    La navegación privada Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público.

    Proteger la privacidad en la red con un proxy
    Los servidores proxy actúan como intermediarios entre los equipos d elos usuarios y lo ssitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por internet.

    Navegación anónima
    La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
    Uno de los navegadores anónimos más utilizados es Tor, un software libre que, junto con una red de ordenadores volumtarios, oculta la dirección de IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red



    domingo, 26 de enero de 2020

    Firma electrónica y certificado digital

    La firma electrónica

    En la sociedad de la infromación, los usuarios puedes realizar gran parte de las tareas cotidianas por medio de las nuevas tecnologías. Los principales mecanismos que lo permiten son la firma electrónica y el certificado digital.



    La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones: 


    • Identificar al firmante de forma inequívoca. Requiere el uso de una clave privada que únicamente conoce el firmante.
    • Asegurar la integridad del documento firmado. Proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas.
    • No repudio. Certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y no puede argüir a posteriori que no ha firmado el documento en cuestión.
    Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivale a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante y, no se puede falsificar. Este documento debe conservarse, y cualquier impresión debe contener un código seguro de verificación (CVS) que permita contrastar la copia impresa con el original electrónico. 

    Firma de documentos electrónicos

    El frimante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina "firma digital".

    Cualquier receptor del mensaje puede comprobar su autoría descifrado la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.

    Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comparación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos coindicen, el documento queda verificado; en caso contrario, se considera que el documento es erróneo o ha sido modificado.

    ¿Cómo se firma un documento? 

    Para realizar la firma electrónica de un documento, se pueden seguir dos métodos: 

    • Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsoft Office Word, que permite firmar documentos, aunque es conveniente recurrir a apliacaciones ofrecidas por las Administraciones Públicas. 
    • Firmar directamente en Internet. Esta opción se utiliza habitualmente al firmar formularios o solicitudes. El usuario también puede firmar sus propios documentos en Internet a través del servicio ofrecido en el sitio oficial de VALIDe.
    En cualquier caso, para firmar un documento, es necesario disponer de un certificado digital, el que incluye el DNI electrónico. 


    El certificado digital


    Un certificado digital es un documento electrónico, expedido por una autoirdad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público. 

    El certificado digital identifica a una persona o entidad con dos claves completarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra.


    Autoridades de certificación

    Las autoridades de certificación son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, no contarían ocn las garantías de seguridad para los que han sido diseñadas. La autoridad de certificación de fe de que los certificados están firmados, a su vez, por la autoridad de certificación. 

    martes, 21 de enero de 2020

    Cifrado de la infromación

    Orígenes
    El uso de la ciptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que dessarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.

    Los griegos usaban un cilindro o bastón, denominado <<skytále>>, alrededor de el se enrrollaba un cuero y al escribir un mensaje sobre el cuero se podía observar una ristra de caracteres sin sentido

    Durante el Imperio romano, los ejercitos utilizaron el cifrado de cesar, consiste en desplazar a cada letra del alfabeto un número

    Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes

    Criptografía
    • Definiciones clave:
      • Criptología: Es la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas, la criptografía y el criptoanálisis.
      • Criptografía: Es el <<arte de escribir con clave secreta o de un modo enigmático>>. Para ello, se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado.
      • Criptoanálisis: Estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
    Tipos de Criptografía
    • Criptografía de clave simétrica: El remitente tiene que enviar tanto el mensaje cifrado como la clave.
    • Criptografía de clave asimétrica: Utiliza dos claves, pública y privada, cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada.
    • Criptografía de clave pública: Un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad 

    domingo, 19 de enero de 2020

    Protección contra el malware

    Políticas de seguridad
    La política de seguridad de un sistema informáticoes el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
    Además existe legislación de obligado cumplimiento:
    • LSSICE-Ley de servicios de la sociedad de la información y del comercio electrónico
    • LOPD-Ley orgánica de protección de datos
    Soluciones antivirus
    Un antivirus e sun software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema.

    En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar al archivo, moverlo a la cuarentena o eliminarlo.
    los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo;  por esta razón, es imprescindible que estén instalados en equipos con conexión a internet.

    Algunos de los antivirus más populares son Avast, Avira, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton.
    Síntomas de una infección
    La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener en cuenta para estar alerta y recurrir a las herramientas adecuadas.
    Algunos de los síntomas son:
    • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a internet.
    • Desaparición de carpetas o archivos.
    • Aparición de publicidad, mensajes de error o sonidos no habituales.
    • Movimiento automático del ratón, de los menús o de las ventanas.
    • Fallos o comportamientos extraños en las aplicaciones y dispositivos.
    • Intentos de conexión a internet inesperados o rendimientos no deseados.
    • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
    • Aparición de barras de herramientas extrañas en el navegador web.
    • Envío de correos electrónicos o de mensajes a los contactos de una lista.
    • Aumento de la actividad en el equipo y del tráfico en la red.

    jueves, 16 de enero de 2020

    Ataques a los sistemas informáticos

    Tipos de ataques
    • Interrupción: Ataque contra la disponibilidad de un sistema, como resultado es que un recurso sea destruido, quede inutilizable o no disponible.
    • Interceptación: Ataque contra la confidencialidad de un sistema, por lo general no produce una alteración en el sistema.
    • Modificación: Ataque contra la integridad de un sistema, ademas de acceder a un recurso, se manipula.
    • Suplantación: Ataque contra la autenticidad mediante el cual un ataque inserta objetos falsificados en el sistema.


    Concepto de ingeniería social
    Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.

    Ataques remotos
    • Inyección de código: Añade o borra información en sitiios remotos que no están bien protegidos
    • Escaneo de puertos: Averigua qué puertos de un equuipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.
    • Denegación de servicio: Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible
    • Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipo de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando a un cable con un switvh o utilizando antenas.
    • Spoofing: Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, ect. Por medio de esta técnica, el atacante adquiere priviligios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas, etc.
    • Fuerzas Bruta: Vulnera mecanismos de autenticación de autenticación basados en credenciales del tipo usuario y contraseña.
    • Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

    martes, 14 de enero de 2020

    Tipos de Malware

    Tipos de Malware
    Los tipos más conocidos son:
    • Virus: un virus es un programa informáticos creado para producir daños en un equipo, actua de forma transparente para el usuario y tiene la capacidad de reproducirse por sí mismo.
    • Gusano: es un programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerables de los sistemas, los equipos. Su capacidad de propagarse posibilita que pueda expandirse por todo el mundo en cuestión de minutos.
    • Troyano: es un código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, este malware necesita la ayuda del usuario para intalarse en tu equipo.
    • Spyware: es un programa espía que almacena información personal (como datos personales, las búsquedas realizadas, el historial d enavegación, la ubicación...) del usuario sin su consentimiento. La mayoría de la información es facilitada a empresas de publicidad.
    • Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suele utilizar tu información recopilada por algún spyware para mostrar publicidad personalizada.
    • Ransomware: es una aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que solicita el pago para liberarlo.
    • Rogue: es un programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en l apantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.
    • Rootkit: es un software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desaparecibido durante mucho tiempo.
    • Phishing: es una técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas...
    • Pharming: es una técnica que aprovecha la vulnerabilidad d elos servidores DNS para redireccionar la dirección web.
    • Spam: mensaje de correo electrónico no deseado enviados masivamente, ya sea con fines publicitarios o para propagación de códigos maliciosos.
    • Hoax: mensaje de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. ALgunos ejemplos son alertas falsas de virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se reenvían.

    lunes, 13 de enero de 2020

    Conductas de seguridad


    Conductas de Seguridad

    • Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son:
      • Control de acceso: limita el acceso únicamente al personal autorizado usando contraseñas seguras, listas de control...
      • Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
      • Software de seguridad informática: previene del software malicioso y de ataques de intrusos al sistema informático. Para ello, se suelen utilizar antivirus, antiespías, cortafuegos, etc.
      • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
      • Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad. 
    • Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas: 
      • Herramientas de limpieza: en caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. 
      • Copias de seguridad: restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
      • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de falo eléctrico.
      • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar información.
      • Sistemas redundantes: duplican componentes críticos, como los procesadores, los discos duros RAID o las fuentes de alimentación. 

    domingo, 12 de enero de 2020

    Tipos de amenazas

    Tipos de amenazas

    Las amenazas a la seguridad se pueden clasificar en amenazas humanas,lógicas y físicas.
    • Amenazas humanas: Se clasifican en dos grandes grupos :
    - Ataques pasivos: su finalidad es obtener información sin alterarla y son muy dificiles de detectar. Los más habituales son:

      *Usuarios con conocimientos básicos: acceden a los sistemas de información accidentalmente o utilizando tecnicas muy sencillas.
      *Hackers: informáticos expertos que emplean sus conocimientos para comprobar los las vulnerabilidades de un sistema y corregirlas.
       
    - Ataques pasivos: persiguen dalñar el objetivo o manipular lainformación para obtener beneficios, por ejemplo: 

      *Antiguos empleados de una organización: aprovechan las devilidades que conocen del sistema para atacarlo
      *Crakers y otros atacantes: burlan los sistemas de seguridad, accediendo a ellos para obtener informaciónm perjudiacar u sistema informático o realizar cualquier actividad ilícita.
    • Amenazas lógicas: El software que puede dañar es de dos tipos: 
    -Software malicioso: programas diseñados con fines no éticos, que atacan los equipos comprometiendo su confidencialidad, su integriad y su disponibilidad.

    -Vulnerabilidad del software: pueden poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.

    • Amenazas físicas: se suelen originar por tres motivos:
    - Fallos en los dipositivos: pueden provoc¡car la caída de un sistema informático.

    - Accidentes: sucesos provocados de forma involuntaria.

    - Catástrofes naturales: desastres como incendios, inundaciones o terremotos.           


    jueves, 9 de enero de 2020

    Actividad 1 y 2 pág 85

    Define los siguientes conceptos:

    • Autentificación: Permite identificar al generados de la información (usuario y contraseña)
    • Autorización: Parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.
    • Cifrado: Ocultar el mensaje enviado por el emisor hasta que llega a su destino y es descifrado por el receptor.
    • No repudio: Proporcionar pruebas de integridad y origen de datos (Ej:Certificado digital)
    • Vulnerabilidad informática: Debilidad del sistema informático que puede ser usado para causar daño. Puede afectar a Hw, Sw, datos o usuario.

    miércoles, 8 de enero de 2020

    La seguridad de la información

    La seguridad de la información

    Empezaremos definiendo los siguientes conceptos:
    • Seguridad: ausencia de peligro, daño o riesgo.
    • Información: conjunto organizado de datos que constituye un mensaje. En este caso datos digitales.
    • Seguridad de la información: se puede definir como el conjunto de medidas de prevención, detencción y corrección orientadas a proteger la confidelidad, la integridad y la disponibilidad de la información de un sistema.
    Principios  de la seguridad informática

    Un sistema seguro es aquel conjunto de componentes de Hw y de Sw, que mantiene un nivel aceptable de protección del usuario y de la información del mismo.
     Principios de la seguridad informática:
    • Confidelidad de la información de la información: necesidad de que la información solo sea conocida por la personas autorizadas. Ej:al realizar una compra por internet con una tarjeta de crédito.
    • Integridad de la información: posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuarios autorizados). Ej:cuando un usuario que no debería tener acceso a una cuenta modifica o borra datos.
    • Disponabilidad de la información: capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. Ej:el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajeros.
    En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidelidad, la integridad y la disponibilidad de la información.
    Aspectos clave de la seguridad informática
     

    Creación de clases a partir de análisis

    Creación  de clases a partir de análisis Una descomposición en clases quedaría un poco "forzada", ya que su nivel de compleji...