jueves, 6 de abril de 2017

resumen 6 tema 4

10 Protección de la conexiones en red
Las redes de ordenadores están presente en todas partes, desde los hogares hasta las grandes empresas. Estas redes proporcionan servicios tan variados como el acceso a Internet, el intercambio de información , comercio electrónico, etc.
Un equipo conectado a Internet tiene innumerables ventajas , pero también riesgos, cualquier vulnerabilidad puede ser objetivo de ataque. Para asegurar una red informática hay que establecer unas políticas de seguridad que se ajusten al diseño de la red.
10.1 Cortafuegos
El cortafuegos ( firewall) es un dispositivo  o programa cuya finalidad es controlar la comunicación entre un equipo y la red, es una de las principales defensas contra los ataques informáticos. Todos los mensajes que entran o salen por el cortafuegos son examinados , los que no cumplen los criterios de seguridad son bloqueados con el objetivo de evitar ataques informáticos. Se debe de configurar adecuadamente para que proporcione la máxima protección.
10.2 Redes privadas virtuales
 Las redes privadas virtuales son conexiones punto a punto a través de una red privada o publica insegura. Los cliente usan protocolos especiales para realizar conexiones con una red privada, una vez que el servidor identifica al usuario establece una conexion cifrada. Existen dos tipos:
  • VPN de acceso remoto: Se utilizan para que los usuarios tenga acceso a un servidor de una red privada con infraestructura proporcionada por una red publica.
  • VPN de sitio a sitio: Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.
10.3 Certificados  SSL/TLS de servidor web y HTTPS
El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0 cuando fue estandarizado y paso a llamarse TLS. Se utilizan para emitir certificados de sitios web , por lo que son una pieza fundamental en la seguridad , debido a que garantizan la integridad y la confidencialidad de las comunicaciones.
Cuando se usa el SSL/TLS junto con el protocolo de navegación web HTTP se crea un canal seguro llamado HTTPS con una clave de 128 bits de longitud conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión encriptando los datos


Resumen 5 tema 4

8 Navegación segura
La navegación en páginas web , junto con el uso del correo electrónico , es uno de los servicios de Internet mas utilizados. Navegar por Internet tiene muchas ventajas pero también grandes riesgos , sus usuarios pueden ser victimas de todo tipo de delitos informáticos si no se tiene la suficiente precaución.
8.1 Buenas prácticas de navegación

  • Configurar el navegador adecuadamente. El navegador permite configurar diferentes niveles de seguridad, lo que posibilita , usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y control parental.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.
  • Aceptar únicamente las cookies deseadas.
  • Proteger los datos personales: No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito en aquellas paginas que no sean de confianza(HTTPS)
  • Descargar aplicaciones de sitios web oficiales.
  • Revisar el correo electrónico y tener cautela con mensajes de remitentes sospechosos
  • Actualizar el sistema operativo y sus aplicaciones.
8.2 Navegación privada
La navegación privada es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar publico.

8.3 Proteger la privacidad en la red con un proxy
Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuarios accede al proxy y utiliza su buscador para navegar por Internet. De este modo , las páginas visitadas solo pueden captar datos del proxy , pero no del usuario.
8.4 navegación anónima
la navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato.
Uno de los navegadores anónimos más utilizados es Tor, un software libre que , junto con una red de ordenadores voluntarios oculta la dirección IP y asigna otra de cualquier parte del mundo. Sin embargo estos datos quedan registrados en los servidores anónimos del mismo modo que los operadores pueden identificar una llamada oculta
9 Privacidad de la información
Se considera información privada toda aquella información protegida por la Ley Orgánica de Protección de Datos o aquella que los usuarios no desean que sea conocida
9.1 Amenazas a la privacidad
Las amenazas a la privacidad por el malware son uno de los mayores problemas de seguridad informática. Algunas de ellas son las siguientes

  • Sistemas operativos: Los sistemas operativos contienen los datos del usuario los atacantes podrían aprovechar alguna vulnerabilidad  para obtener los datos
  • Contraseñas: Es el metodo más extendido para la identificación de los usuarios. Para evitar que otros usuarios se apoderen de esa información es necesario tener contraseñas fuertes
  • Registro de visitas web: Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador sistema operativo,dispositivos, dirección IP , etc.
  •  Sesiones del navegador: Cerrar las sesiones del navegador cuando se deje de usar
  • Cookies: Algunos sitios web las utilizan para obtener información sobre los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en linea.Pero también pueden ser manipuladas con intenciones fraudulentas
  • Formularios: La web 2.0 ofrece multitud de servicios online que en la mayoría de casos, es necesario registrarse a través de un formulario, si el formulario contiene información confidencial es buena estrategia mirar si tiene el dominio HTTPS
  • Redes sociales: Las publicaciones en redes sociales esconden mas peligros de los que creemos. Para los atacantes es un método sencillo para acceder a todo tipo de información personal.
  • Google: La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario, obtiene información de las diferentes aplicaciones que lo usan . Una medida seria configurar las opciones de privacidad de los servidores.
9.2 Antiespías
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información  del sistema y la envían a los atacantes
Los programas antiespías funcionan de manera bastante similar a los antivirus, comparan los archivos con la base de datos de software espía.
9.3 Borrar archivos de forma segura
Existen programas que garantizan la eliminación segura de archivos para que no se puedan recuperar. Aplicaciones como CCleane, incluyen la posibilidad de borrar el espacio libre para evitar la recuperación de un archivo eliminado previamente

Resumen 4 tema 4

6 Cifrado de la información
El cifrado de la inflacionario es un procedimientos imprescindible para garantizar la confidencialidad de un mensaje, especialmente cuando se envía a través de redes no seguras.
6.1 Orígenes
El uso dela criptografía se remonta al origen del lenguaje, cuando los hombre tuvieron que desarrollar herramienta para asegurar la confidencialidad del mensaje
En el siglo V a.C., los griegos utilizaban un cilindro denominado skytále  alrededor del cual se enrollaba una tira de cuero y se escribía el mensaje al desenrollarlo las letras no tenían sentido era necesario volver a enrollarlo.
En el Imperio romano se usaba el cifrado César que consiste en desplazar cada letra del alfabeto un numero determinado de posiciones.
El primer libro europeo sobre criptografía fue escrito en el siglo XIII en el cual aparecían siete métodos para mantener ocultos los mensajes.
En la Segunda Guerra Mundial los alemanes tenian la maquina Enigma.
6.2 Criptografía
La criptografía es la disciplina científica encargada del estudio de la escritura secreta.Esta compuesto por dos técnicas antagonistas: la criptografía, que se encarga de utilizar las claves y técnicas para cifrar un textos, y el critoanálisis que estudia la criptografía para encontrar debilidades y descifrar mensajes.
Tipos de criptografía:

  • Criptografía de clave simétrica: Emplea la misma clave para cifrar y descifrar el mensaje, es una tecnica muy rapida pero insegura ya que el remitente tiene que mandar el mensaje y la clave.
  • Critografía de clave asimétrica: Utiliza dos claves una publica y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que solo puede tener el propietario.
  • Critografía de clave pública: Es una combinación de los métodos anteriores ya que la simétrica era demasiado insegura y la asimétrica ralentiza el proceso de cifrado

7 Firma electrónica y certificado digital
Los usuarios realizamos hoy en día gran parte de las tareas cotidianas por medio de las nuevas tecnologías. Para esto es necesario contar con mecanismo que garanticen la autenticidad , integridad y la confidencialidad de las redes de comunicación. Los principales mecanismos son : La firma electrónica y el certificado digital
7.1 La firma electrónica
La firma electrónica permite:

  • Identificar al firmante de forma inequívoca.
  • Asegurar la integridad del documento firmado
  • No repudio: Certifica que los datos del firmante son únicos y exclusivos, por lo tanto no podra decir posteriormente que no ha firmado tal documento
La firma electrónica tiene la misma validez jurídica que tendría una firma escrita.
El firmante genera mediante una función hash, un resumen que es utilizado como huella digital. El resultado que se obtiene de este resumen se le denomina firma digital.
7.2 El certificado digital.
Un certifica digital es un documento electrónico , expedido por una autoridad de certificación con el objetivo de validad y certificar que una firma electrónica se corresponde con la persona o entidad firmante. Contiene la información necesaria para firmar telefónicamente e identificar a su propietario con sus datos. Este certificado identifica a la persona o entidad con dos claves complementarias una publica y otra privada

Resumen 3 Tema 4

5 Proteccion contra el malware 
El uso de internet y todas sus posibilidades es hoy dia una de las bases de nuestra sociedad. Pero tambien son las principales fuentes de infeccion de malware. para mantener la informacion y los dispositivos protegidos es necesario utlizar diversas herramientas de seguridad.
5.1 Politicas de seguridad
La politica de seguridad de un sistema son el conjunto de normas y procedimientos que definen las diferentes formas de actuacion para garantizar cierta seguridad al equipo, ya que es imposible conseguir una seguridad completa. Debido a esto es necesario crear planes de accion para preservar la seguridad de nuestro sistema. Ademas de las politicas de seguridad propias, la legislacion establece medidades de caracter obligatorio como la LSSICE, la LOPD , laley de cookies, etc.
5.2 Soluciones antivirus.
Un antivirus es un software que tiene como finalidad prevenir, detectar y eleminar virus y otros malware. Una vez instalado en nuestro sistema analiza constantemente todos los componentes de este ademas de los sitios de navegacion.

Cuando detectan alguna amenzada , nos muestran un mensaje con las posibles acciones para solucionar el problema, omitir el aviso, desinfectar el archivo, moverlo a cuarentena, o eliminarlo.
Normalmente los antivirus se instalan en el ordenador pero en caso de sospecha de que el antivirus puede estar infectado otra opcion es utilizarun antivirus en linea.
5.3 Sintomas de una infeccion
Los principales sintomas de que nuestro equipo esta infectado son los siguientes:
  •  Ralentizacion del equipo.
  • Desaparicion de carpetas , archivos o distorsion de los mismos.
  • Aparicion de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automativo del raton.
  • Fallos o comportamientos extraños en la aplicaciones del sistema.
  • Intentos de conexion a internet inexperados o redireccionamientos no deseados.
  • Aparicion de barras de herramienta extrañas en el navegador.
  • Envio de correos electronicos o de mensajes a los contactos.
  • Aumento de la actividad del equipo y del trafico en la red.
5.4 Pasos que se deben seguir en caso de infeccion.
Cuando se ha detectado una infeccion o hay una sospehca de que pueda haberla , se debe adoptar las siguientes medidas:
  • Restaurar un sistema a un estado anterior. Algunos sistemas operativos crean puntos de restuaracion perodicamente permitiendo devolver alequipo a un estado seguro anterior.
  • Actualizar la base de datos del antivirus y realizar un analisis completo del equipo.
  • Arrancar el equipo con un live CD o Live USB. Esta accion permite analizar el equipo con un antivirus sin contaminar y extraer los archivos para recuperar la informacion en caso de que el sitema del quipo haya quedado dañado.
  • Ejecutar utilidades de desinfeccion , que actuan como antidotos o eliminan amenazas concretas.
  • No introducir datos personales o confidenciales en la red mientras dure la infeccion.
  • En el peor de los casos  formatear el equipo y reinstalar el sistema operativo y la aplicaciones.




jueves, 30 de marzo de 2017

Resumen 2 tema 4

3 Malware
Malware se traduce como programa malicioso, es bastante peligroso pues puede hacer mucho daño al un equipo informático y puede propagarse muy rápido
3.1. Tipos de malware
Desde su aparación los programas maliciosos han evolucionado mucho y cada vez su clasificación es mas amplia , estos son los mas conocidos:

  • Virus. Un virus es un programa informático creado para producir daño en un equipo informático. Posee dos características principales: actúa de manera transparente para el usuario y puede reproducirse a si mismo.
  • Gusano. Es un programa independiente que tiene por objetivo multiplicarse y propagarse de forma independiente , infectando, valiendo de las debilidades del sistema informático, los medios de infección suelen ser los mensajes instantáneos , el correo electrónico y las memorias USB
  • Troyano. Código malicioso que se oculta dentro de un archivo útil para el usuario. Funciona igual que los gusanos pero a diferencia de ellos , los gusanos requieren la intervención de las victimas para propagarse.
  • Spyware. Programa espía que recopila la información personal del usuario sin su consentimiento. La información obtenida suele ser facilitada a empresas de publicidad para el envió de spam
  • Adware. Programa que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
  • Ransomware. Aplicación que secuestra un dispositivo por medio de la codificación o bloqueo al acceso a la información, puede mostrar un mensaje a la victima pidiendo un pago para liberarlo
  • Rogue. Programa malicioso que simula ser antimalware pero causa los efectos contrarios
  • Rootkit. Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso al atacante.
3.2 Otras amenazas malware
Existen otras amenazas ademas del malware:

  • Phishing. Técnica para obtener información de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza a través y manda un enlace a una pagina wed para infectar a la victima
  • Pharming. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección wed de un sitio a otro fraudulento con la intención de robar datos personales.
  • Spam. Mensajes de correo electrónico "no deseado" enviados masivamente, con fines publicitarios o para infectar el sistema
  • Hoax. Mensajes de correo mandados en forma de cadena con el objetivo es realizar engaños masivos. Algunos ejemplos son las alertas falsas de virus y las historias solidarias falsas.


4 Ataques a los sistemas informáticos
Antiguamente la mayoría de los ataques iban dirigidos al sistema operativo Widnows, pero en la actualidad , se ha extendido a las demás plataformas incluido los dispositivos móviles pues ambos están conectados a la red
4.1 Tipos de ataques.
Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:

  • Interrupción. Ataque contra la disponibilidad de un sistema. El objetivo de estos ataques es destruir un recurso informático o que este quede inutilizable.
  • Interceptación. Ataque contra la confidencialidad de un sistema a través de un programa o usuarios el cual consigue acceder a información y datos a los que no tiene autorización.
  • Modificación.  Ataque contra la integridad de un sistema, no solo se accede a los datos del sistema , también se manipulan, estos ataques son muy dañinos pues pueden eliminar datos y recursos y dejarlos inutilizados.
  • Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta archivos o programas falsificados en el sistema.
4.2 Ingeniería social
Es una técnica que no se aprovecha de las debilidades de un sistema informático sino se aprovecha de ciertas conductas que tienen los usuarios.Buscan llamar la atención de usuario para que realicen actos involuntarios sin sospechar de que están siendo atacados.
Esta técnica se utiliza para obtener información, privilegios, números de cuenta o simplemente acceder al sistema.
4.3 Ataques remotos
Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia, suele utilizar software malicioso para penetrar en el sistema.
Algunos de los ataques que comprometen la seguridad son :

  • Inyección de código. Añade o borra información en sitios que no están bien protegidos, las bases de datos asociadas a sitios wed suelen utilizar el lenguaje de instrucciones SQL si el atacante inserta los códigos correctos puede borrar informacion
  • Escaneo de puertos. Averigua que puertos de un equipo de la red están abiertos para analizarlos y lanzar un ataque
  • Denegación de servicio (DoS). Satura los recursos de un equipo o de una red para que deje de funcionar o funcione a una velocidad tan lenta que se considere inutilizado.
  • Escuchas de red. Captura e interpreta el trafico de una red. Los atacantes utilizan programas sniffer para interceptar la información que circula por la red. Una vez capturada la analiza y recolecta datos sin cifrar.
  • Spoofing. Suplanta la identidad de un usuario, red o equipo falsificando su dirección IP, DNS, URL, e-mail, GPS etc. Con esta técnica el atacante pretende hacerse pasar por otra persona
  • Fuerza bruta. Vulnera mecanismo de autentificación basados en credenciales de usuario y contraseña. Se basa en probar todas las combinaciones posibles de un sistema, se suele utilizar diccionarios que contienen palabras clave  organizadas por algún tipo de criterio.
  • Evaluación de privilegios. Aumenta los permisos del atacante a administrador para obtener un acceso total al sistema.


miércoles, 23 de noviembre de 2016

Crea tu pagina wed con Wix


Resumen tema 1: La era digital parte 6

10 El comercio electrónico 
El comercio electrónico también conocido como e-commerce , consisten en la compra, venta , intercambio de productos o servicios a través de la red, el e-commerce ofrece a los usuarios la posibilidad de realizar las actividades económicas cotidianas a través de Internet
10.1 Modelos de comercio electrónico
Podemos diferencias tres modelos:

  1. Administraciones publicas: Regulan el comercio electrónico, gestionan los tramites de usuarios y de las empresas, contratan personal etc
  2. Empresas: Actúan como compradoras y vendedores ante los usuarios que estan dentro del         e-commerce
  3. Consumidores: Realizan tramites electrónicos con la Administración o adquieren y venden productos a otros usuarios y empresas
10.2 Compras online
El gran desarrollo del comercio electrónico se debe, al auge de la competencia, la publicidad y la facilidad para acceder a los productos en cualquier momento. Los consumidores pueden comparar la calidad, los precios y las opiniones de los demás usuarios rápidamente
Las compras online no dejan de crecer aunque algunos consumidores siguen teniendo cierta desconfianza a la hora de efectuar transacciones de forma virtual, esto suele deberse mayormente al desconocimiento de los soportes de pagos seguros y a las medidas de seguridad, estas medidas pueden ser:
  • Comprobar que el navegador a establecido conexión segura  ( comprobar que aparece un candado en la barra de direcciones y que la URL comienza por "https"
  • Comprar en tiendas online conocidas y que dispongan de tienda física
  • Consultar las opiniones de los demás usuarios
  • Desconfiar de gangas, chollos, o ofertas exageradas
  • Utilizar servicios de pago seguros, tales como empresas de intermediación entre compradores y venderos ejemplo PayPal
10.3 Proceso de compra
Durante la compra se añaden los productos deseados a la cesta y para finalizar el pedido se introduce la dirección de envió y se selecciona uno de los métodos pago, Los mas habituales son:
  • Tarjeta de crédito: Es el tipo de pago mas frecuente y el que mas riesgos conlleva ya que requiere la introducción de los datos bancarios en un formulario
  • Servicio de pago seguro: El mas popular es PayPal pero ademas existen, Trustly, Apple Pay , Android Pay, BBVA Wallet etc
  • Contrarembolso: El producto se paga directamente al mensajero en el momento de la entrega. Esta modalidad de pago asegura al consumidor la recepcion del paquete 
  • Cargo en una cuenta bancaria: El cargo en una cuenta no conlleva apenas riesgos pero suele tardar varios días en hacerse efectiva la transacción
  • Pago con el móvil: Algunos dispositivos moviles permiten utilizar tecnología contacless que consiste en aproximar el terminal del movil a un datáfono 
10.4 Banca electrónica
La banca online es el sistema que pone a disposición de los clientes de una entidad bancaria las herramientas necesarias para la realización de transacciones bancarias por internet
10.5 Derechos del consumidor
El consumidor disfruta de una serie de protecciones segun la Ley General para la Defensa de los Consumidores y Usuarios. En toda tienda se dispone de 14 dias para devolver un producto sin tener que dar explicaciones ni pagar cargos adicionales.
11 Factores de riesgo en la era digital
En internet existen diversos riesgos , que pueden suponer ciertas amenazas a los usuarios.
11.1 Brecha digital
Hoy en día muchos hogares disponen de conexión a internet de fibra optica, en los lugares como zonas rurales y otros sitios de difícil acceso se ofrecen soluciones para acceder a internet. No toda la población puede acceder a internet ya sean por motivos economicos, falta de conocimientos o infraestructura. La brecha digital se define como la situacion de desigualdad que se produce entre quienes tiene acceso a internet y quienes no.
11.2 Alfabetización digital
Alude a las acciones formativas orientadas a ayudar a las persona sque no saben manejarse en las nuevas tecnologias.
11.3 Tecnoadicciones
Un uso abusivo de las nuevas tecnologías puede resultar bastante perjudicial, puede producir síntomas de abstinencia y dependencia . Puede llegar a ser peligroso pues causa muchas distracciones , incluso la gente usa sus dispositivos mientras conduce.
11.4 Delitos contra la propiedad intelectual
La utilización de obras y materiales sin permiso de los autores supone infringir los derechos sobre la propiedad intelectual, las infracciones mas comunes son:

  • Plagio: Es la copia total o parcial de una obra ajena presentándola como propia
  • Piratería: Es la copia no autorizada y explotada comercialmente de una obra protegida o falsificada mediante copia
11.5 Peligros y amenazas en la red
De todos los peligros de la red, los mas graves son aquellos que afectan a la seguridad fisica y a la inegridad moral de las personas. Algunos de los mas comunes son:

  • Ciberbullying: Practica que se realiza con la finalidad de molestar a una persona.
  • Grooming: Situación en la que un adulto recurre a tácticas para generar confianza en un menor para aprovecharse de el.
  • Sexting: Envió de contenido sexual a través de dispositivos móviles, en la mayoría de los casos las imágenes acaban en manos desconocidas que pueden aprovecharse de estas imágenes
En caso de ser victima de uno de estos delitos , no se debe ceder a los chantajes, es fundamental denunciar estas practicas ante padres profesores y autoridades policiales.