viernes, 31 de enero de 2020

Protección de las conexiones en red

Protección de las conexiones en red
  • Cortafuegos:  un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


  • Redes privadas virtuales:
Son conexiones punto a punto a través de una red privada o pública insegura, como internet. Los clientes usan protocolo TSP/IP para realizar unaconexión con una red privada, y una vez que el servidor del VPN autentifica al usuario, se establece una conexión cifrada. Existen dos tipos:
    • VPN: Son conexiones punto a punto a través de una red privada o publica insegura como internet
    • Funcionamiento: Los clientes usan protocolo TCP-IP para realizar una conexion con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada

    • Tipos: -VPN de acceso remoto
                               -VPN de sitio a sitio


  • Certificados SSL/TLS de servidor web y HTTPS


El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el termino SSL esta muy extendido, por lo que se suele eludir a ambos indistintamente.
Cuando se utilizan el cifrado basado en SSL/TLS junto al protocolo de navegación web  HTTPS, se crea un canal cifrado seguro denominado <<HTTPS>>. Este canal usa una clave de 128 bits de longitud, conocido únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro.

miércoles, 29 de enero de 2020

Privacidad de la información

Privacidad de la información
1. Amenazas a la privacidad

  • Sistemas operativos: la mayoría de dispositivos que se conectan a internet utilizan un sistema informativo que reune información del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas: para evitar que otros usuarios consigan apoderarse de información secreta, es importante utilizar autentificaciones biomédicas o generar contraseñas fuertes.
  • Registro de visitas web: Cada vez que se accede aun isito web, el navegador proporciona datos. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.
  • Sesiones del navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar, en algunos casos las sesión permanece abierta.
  • Cookies: son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales. En ocasiones las cookies puede ser manipuladas con intenciones fraudulentas.
  • Formularios: la web 2.0 ofrece servicios que requieren que el usuarios se registre. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio.
  • Redes sociales: las publicaciones en redes sociales esconden peligros de lo qu el mayoría de usuarios sospechan. Para los ciberataques constituyen un método sencillo y rápido para acceder a información personal.
  • Google: la principal fuente de ingresos de Google esta relacionada con la publicidad. Esta compañía ofrece varios servicios por lo que es capaz de reunir una gran cantidad de información. Una medida de protección consiste en configurar las opciones de privacidad de los servicios.

2. Antiespías

El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo se utilizan técnicas varias.
Los programas espías se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información para enviarla a ciberatacantes.Estos funcionan de manera similar a los antivirus.


3. Borrar archivos de forma segura

Si se elimina un archivo de la papelera e sposible recuperarlo si se emplea el software adecuado. Pero esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.
De la misma manera existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. 

lunes, 27 de enero de 2020

Navegación segura

Navegación segura

Buenas prácticas de navegación:
  • Configurar el navegador adecuadamente: EL navegador permite configurar diferentes niveles de seguridad, lo que posibilita, entre otras opciones, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos: Numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, programas gratuitos, material multimedia, etc., con el propósito de captar usuarios.
  • Aceptar únicamente las cookies deseadas: Las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita, duración de la misma, etc.,
  • Proteger los datos personales: No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no sean de absoluta confianza y que no estén bajo protocolo seguro (HTTPS)
  • Descargar aplicaciones de sitios web oficiales: Es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen una d ela sprincipales vías de propagación de virus.
  • Revisar el correo electrónico: Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados
  • Actualizar el sistema operativo y sus aplicaciones: Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.
Navegación privada:
La navegación privada Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público.

Proteger la privacidad en la red con un proxy
Los servidores proxy actúan como intermediarios entre los equipos d elos usuarios y lo ssitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por internet.

Navegación anónima
La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores anónimos más utilizados es Tor, un software libre que, junto con una red de ordenadores volumtarios, oculta la dirección de IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la red



domingo, 26 de enero de 2020

Firma electrónica y certificado digital

La firma electrónica

En la sociedad de la infromación, los usuarios puedes realizar gran parte de las tareas cotidianas por medio de las nuevas tecnologías. Los principales mecanismos que lo permiten son la firma electrónica y el certificado digital.



La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones: 


  • Identificar al firmante de forma inequívoca. Requiere el uso de una clave privada que únicamente conoce el firmante.
  • Asegurar la integridad del documento firmado. Proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas.
  • No repudio. Certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y no puede argüir a posteriori que no ha firmado el documento en cuestión.
Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivale a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante y, no se puede falsificar. Este documento debe conservarse, y cualquier impresión debe contener un código seguro de verificación (CVS) que permita contrastar la copia impresa con el original electrónico. 

Firma de documentos electrónicos

El frimante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina "firma digital".

Cualquier receptor del mensaje puede comprobar su autoría descifrado la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.

Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comparación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos coindicen, el documento queda verificado; en caso contrario, se considera que el documento es erróneo o ha sido modificado.

¿Cómo se firma un documento? 

Para realizar la firma electrónica de un documento, se pueden seguir dos métodos: 

  • Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsoft Office Word, que permite firmar documentos, aunque es conveniente recurrir a apliacaciones ofrecidas por las Administraciones Públicas. 
  • Firmar directamente en Internet. Esta opción se utiliza habitualmente al firmar formularios o solicitudes. El usuario también puede firmar sus propios documentos en Internet a través del servicio ofrecido en el sitio oficial de VALIDe.
En cualquier caso, para firmar un documento, es necesario disponer de un certificado digital, el que incluye el DNI electrónico. 


El certificado digital


Un certificado digital es un documento electrónico, expedido por una autoirdad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público. 

El certificado digital identifica a una persona o entidad con dos claves completarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra.


Autoridades de certificación

Las autoridades de certificación son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, no contarían ocn las garantías de seguridad para los que han sido diseñadas. La autoridad de certificación de fe de que los certificados están firmados, a su vez, por la autoridad de certificación. 

martes, 21 de enero de 2020

Cifrado de la infromación

Orígenes
El uso de la ciptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que dessarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.

Los griegos usaban un cilindro o bastón, denominado <<skytále>>, alrededor de el se enrrollaba un cuero y al escribir un mensaje sobre el cuero se podía observar una ristra de caracteres sin sentido

Durante el Imperio romano, los ejercitos utilizaron el cifrado de cesar, consiste en desplazar a cada letra del alfabeto un número

Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes

Criptografía
  • Definiciones clave:
    • Criptología: Es la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas, la criptografía y el criptoanálisis.
    • Criptografía: Es el <<arte de escribir con clave secreta o de un modo enigmático>>. Para ello, se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado.
    • Criptoanálisis: Estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
Tipos de Criptografía
  • Criptografía de clave simétrica: El remitente tiene que enviar tanto el mensaje cifrado como la clave.
  • Criptografía de clave asimétrica: Utiliza dos claves, pública y privada, cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada.
  • Criptografía de clave pública: Un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad 

domingo, 19 de enero de 2020

Protección contra el malware

Políticas de seguridad
La política de seguridad de un sistema informáticoes el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Además existe legislación de obligado cumplimiento:
  • LSSICE-Ley de servicios de la sociedad de la información y del comercio electrónico
  • LOPD-Ley orgánica de protección de datos
Soluciones antivirus
Un antivirus e sun software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema.

En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar al archivo, moverlo a la cuarentena o eliminarlo.
los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo;  por esta razón, es imprescindible que estén instalados en equipos con conexión a internet.

Algunos de los antivirus más populares son Avast, Avira, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton.
Síntomas de una infección
La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener en cuenta para estar alerta y recurrir a las herramientas adecuadas.
Algunos de los síntomas son:
  • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a internet.
  • Desaparición de carpetas o archivos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y dispositivos.
  • Intentos de conexión a internet inesperados o rendimientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas en el navegador web.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red.

jueves, 16 de enero de 2020

Ataques a los sistemas informáticos

Tipos de ataques
  • Interrupción: Ataque contra la disponibilidad de un sistema, como resultado es que un recurso sea destruido, quede inutilizable o no disponible.
  • Interceptación: Ataque contra la confidencialidad de un sistema, por lo general no produce una alteración en el sistema.
  • Modificación: Ataque contra la integridad de un sistema, ademas de acceder a un recurso, se manipula.
  • Suplantación: Ataque contra la autenticidad mediante el cual un ataque inserta objetos falsificados en el sistema.


Concepto de ingeniería social
Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.

Ataques remotos
  • Inyección de código: Añade o borra información en sitiios remotos que no están bien protegidos
  • Escaneo de puertos: Averigua qué puertos de un equuipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.
  • Denegación de servicio: Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible
  • Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipo de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando a un cable con un switvh o utilizando antenas.
  • Spoofing: Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, ect. Por medio de esta técnica, el atacante adquiere priviligios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas, etc.
  • Fuerzas Bruta: Vulnera mecanismos de autenticación de autenticación basados en credenciales del tipo usuario y contraseña.
  • Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

martes, 14 de enero de 2020

Tipos de Malware

Tipos de Malware
Los tipos más conocidos son:
  • Virus: un virus es un programa informáticos creado para producir daños en un equipo, actua de forma transparente para el usuario y tiene la capacidad de reproducirse por sí mismo.
  • Gusano: es un programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerables de los sistemas, los equipos. Su capacidad de propagarse posibilita que pueda expandirse por todo el mundo en cuestión de minutos.
  • Troyano: es un código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, este malware necesita la ayuda del usuario para intalarse en tu equipo.
  • Spyware: es un programa espía que almacena información personal (como datos personales, las búsquedas realizadas, el historial d enavegación, la ubicación...) del usuario sin su consentimiento. La mayoría de la información es facilitada a empresas de publicidad.
  • Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suele utilizar tu información recopilada por algún spyware para mostrar publicidad personalizada.
  • Ransomware: es una aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que solicita el pago para liberarlo.
  • Rogue: es un programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en l apantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.
  • Rootkit: es un software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desaparecibido durante mucho tiempo.
  • Phishing: es una técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas...
  • Pharming: es una técnica que aprovecha la vulnerabilidad d elos servidores DNS para redireccionar la dirección web.
  • Spam: mensaje de correo electrónico no deseado enviados masivamente, ya sea con fines publicitarios o para propagación de códigos maliciosos.
  • Hoax: mensaje de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. ALgunos ejemplos son alertas falsas de virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se reenvían.

lunes, 13 de enero de 2020

Conductas de seguridad


Conductas de Seguridad

  • Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son:
    • Control de acceso: limita el acceso únicamente al personal autorizado usando contraseñas seguras, listas de control...
    • Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
    • Software de seguridad informática: previene del software malicioso y de ataques de intrusos al sistema informático. Para ello, se suelen utilizar antivirus, antiespías, cortafuegos, etc.
    • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
    • Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad. 
  • Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas: 
    • Herramientas de limpieza: en caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. 
    • Copias de seguridad: restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
    • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de falo eléctrico.
    • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar información.
    • Sistemas redundantes: duplican componentes críticos, como los procesadores, los discos duros RAID o las fuentes de alimentación. 

domingo, 12 de enero de 2020

Tipos de amenazas

Tipos de amenazas

Las amenazas a la seguridad se pueden clasificar en amenazas humanas,lógicas y físicas.
  • Amenazas humanas: Se clasifican en dos grandes grupos :
- Ataques pasivos: su finalidad es obtener información sin alterarla y son muy dificiles de detectar. Los más habituales son:

  *Usuarios con conocimientos básicos: acceden a los sistemas de información accidentalmente o utilizando tecnicas muy sencillas.
  *Hackers: informáticos expertos que emplean sus conocimientos para comprobar los las vulnerabilidades de un sistema y corregirlas.
   
- Ataques pasivos: persiguen dalñar el objetivo o manipular lainformación para obtener beneficios, por ejemplo: 

  *Antiguos empleados de una organización: aprovechan las devilidades que conocen del sistema para atacarlo
  *Crakers y otros atacantes: burlan los sistemas de seguridad, accediendo a ellos para obtener informaciónm perjudiacar u sistema informático o realizar cualquier actividad ilícita.
  • Amenazas lógicas: El software que puede dañar es de dos tipos: 
-Software malicioso: programas diseñados con fines no éticos, que atacan los equipos comprometiendo su confidencialidad, su integriad y su disponibilidad.

-Vulnerabilidad del software: pueden poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.

  • Amenazas físicas: se suelen originar por tres motivos:
- Fallos en los dipositivos: pueden provoc¡car la caída de un sistema informático.

- Accidentes: sucesos provocados de forma involuntaria.

- Catástrofes naturales: desastres como incendios, inundaciones o terremotos.           


jueves, 9 de enero de 2020

Actividad 1 y 2 pág 85

Define los siguientes conceptos:

  • Autentificación: Permite identificar al generados de la información (usuario y contraseña)
  • Autorización: Parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.
  • Cifrado: Ocultar el mensaje enviado por el emisor hasta que llega a su destino y es descifrado por el receptor.
  • No repudio: Proporcionar pruebas de integridad y origen de datos (Ej:Certificado digital)
  • Vulnerabilidad informática: Debilidad del sistema informático que puede ser usado para causar daño. Puede afectar a Hw, Sw, datos o usuario.

miércoles, 8 de enero de 2020

La seguridad de la información

La seguridad de la información

Empezaremos definiendo los siguientes conceptos:
  • Seguridad: ausencia de peligro, daño o riesgo.
  • Información: conjunto organizado de datos que constituye un mensaje. En este caso datos digitales.
  • Seguridad de la información: se puede definir como el conjunto de medidas de prevención, detencción y corrección orientadas a proteger la confidelidad, la integridad y la disponibilidad de la información de un sistema.
Principios  de la seguridad informática

Un sistema seguro es aquel conjunto de componentes de Hw y de Sw, que mantiene un nivel aceptable de protección del usuario y de la información del mismo.
 Principios de la seguridad informática:
  • Confidelidad de la información de la información: necesidad de que la información solo sea conocida por la personas autorizadas. Ej:al realizar una compra por internet con una tarjeta de crédito.
  • Integridad de la información: posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuarios autorizados). Ej:cuando un usuario que no debería tener acceso a una cuenta modifica o borra datos.
  • Disponabilidad de la información: capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. Ej:el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajeros.
En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidelidad, la integridad y la disponibilidad de la información.
Aspectos clave de la seguridad informática
 

Creación de clases a partir de análisis

Creación  de clases a partir de análisis Una descomposición en clases quedaría un poco "forzada", ya que su nivel de compleji...