jueves, 6 de abril de 2017

resumen 6 tema 4

10 Protección de la conexiones en red
Las redes de ordenadores están presente en todas partes, desde los hogares hasta las grandes empresas. Estas redes proporcionan servicios tan variados como el acceso a Internet, el intercambio de información , comercio electrónico, etc.
Un equipo conectado a Internet tiene innumerables ventajas , pero también riesgos, cualquier vulnerabilidad puede ser objetivo de ataque. Para asegurar una red informática hay que establecer unas políticas de seguridad que se ajusten al diseño de la red.
10.1 Cortafuegos
El cortafuegos ( firewall) es un dispositivo  o programa cuya finalidad es controlar la comunicación entre un equipo y la red, es una de las principales defensas contra los ataques informáticos. Todos los mensajes que entran o salen por el cortafuegos son examinados , los que no cumplen los criterios de seguridad son bloqueados con el objetivo de evitar ataques informáticos. Se debe de configurar adecuadamente para que proporcione la máxima protección.
10.2 Redes privadas virtuales
 Las redes privadas virtuales son conexiones punto a punto a través de una red privada o publica insegura. Los cliente usan protocolos especiales para realizar conexiones con una red privada, una vez que el servidor identifica al usuario establece una conexion cifrada. Existen dos tipos:
  • VPN de acceso remoto: Se utilizan para que los usuarios tenga acceso a un servidor de una red privada con infraestructura proporcionada por una red publica.
  • VPN de sitio a sitio: Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.
10.3 Certificados  SSL/TLS de servidor web y HTTPS
El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0 cuando fue estandarizado y paso a llamarse TLS. Se utilizan para emitir certificados de sitios web , por lo que son una pieza fundamental en la seguridad , debido a que garantizan la integridad y la confidencialidad de las comunicaciones.
Cuando se usa el SSL/TLS junto con el protocolo de navegación web HTTP se crea un canal seguro llamado HTTPS con una clave de 128 bits de longitud conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión encriptando los datos


Resumen 5 tema 4

8 Navegación segura
La navegación en páginas web , junto con el uso del correo electrónico , es uno de los servicios de Internet mas utilizados. Navegar por Internet tiene muchas ventajas pero también grandes riesgos , sus usuarios pueden ser victimas de todo tipo de delitos informáticos si no se tiene la suficiente precaución.
8.1 Buenas prácticas de navegación

  • Configurar el navegador adecuadamente. El navegador permite configurar diferentes niveles de seguridad, lo que posibilita , usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y control parental.
  • No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.
  • Aceptar únicamente las cookies deseadas.
  • Proteger los datos personales: No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito en aquellas paginas que no sean de confianza(HTTPS)
  • Descargar aplicaciones de sitios web oficiales.
  • Revisar el correo electrónico y tener cautela con mensajes de remitentes sospechosos
  • Actualizar el sistema operativo y sus aplicaciones.
8.2 Navegación privada
La navegación privada es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar publico.

8.3 Proteger la privacidad en la red con un proxy
Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuarios accede al proxy y utiliza su buscador para navegar por Internet. De este modo , las páginas visitadas solo pueden captar datos del proxy , pero no del usuario.
8.4 navegación anónima
la navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato.
Uno de los navegadores anónimos más utilizados es Tor, un software libre que , junto con una red de ordenadores voluntarios oculta la dirección IP y asigna otra de cualquier parte del mundo. Sin embargo estos datos quedan registrados en los servidores anónimos del mismo modo que los operadores pueden identificar una llamada oculta
9 Privacidad de la información
Se considera información privada toda aquella información protegida por la Ley Orgánica de Protección de Datos o aquella que los usuarios no desean que sea conocida
9.1 Amenazas a la privacidad
Las amenazas a la privacidad por el malware son uno de los mayores problemas de seguridad informática. Algunas de ellas son las siguientes

  • Sistemas operativos: Los sistemas operativos contienen los datos del usuario los atacantes podrían aprovechar alguna vulnerabilidad  para obtener los datos
  • Contraseñas: Es el metodo más extendido para la identificación de los usuarios. Para evitar que otros usuarios se apoderen de esa información es necesario tener contraseñas fuertes
  • Registro de visitas web: Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador sistema operativo,dispositivos, dirección IP , etc.
  •  Sesiones del navegador: Cerrar las sesiones del navegador cuando se deje de usar
  • Cookies: Algunos sitios web las utilizan para obtener información sobre los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en linea.Pero también pueden ser manipuladas con intenciones fraudulentas
  • Formularios: La web 2.0 ofrece multitud de servicios online que en la mayoría de casos, es necesario registrarse a través de un formulario, si el formulario contiene información confidencial es buena estrategia mirar si tiene el dominio HTTPS
  • Redes sociales: Las publicaciones en redes sociales esconden mas peligros de los que creemos. Para los atacantes es un método sencillo para acceder a todo tipo de información personal.
  • Google: La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario, obtiene información de las diferentes aplicaciones que lo usan . Una medida seria configurar las opciones de privacidad de los servidores.
9.2 Antiespías
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información  del sistema y la envían a los atacantes
Los programas antiespías funcionan de manera bastante similar a los antivirus, comparan los archivos con la base de datos de software espía.
9.3 Borrar archivos de forma segura
Existen programas que garantizan la eliminación segura de archivos para que no se puedan recuperar. Aplicaciones como CCleane, incluyen la posibilidad de borrar el espacio libre para evitar la recuperación de un archivo eliminado previamente

Resumen 4 tema 4

6 Cifrado de la información
El cifrado de la inflacionario es un procedimientos imprescindible para garantizar la confidencialidad de un mensaje, especialmente cuando se envía a través de redes no seguras.
6.1 Orígenes
El uso dela criptografía se remonta al origen del lenguaje, cuando los hombre tuvieron que desarrollar herramienta para asegurar la confidencialidad del mensaje
En el siglo V a.C., los griegos utilizaban un cilindro denominado skytále  alrededor del cual se enrollaba una tira de cuero y se escribía el mensaje al desenrollarlo las letras no tenían sentido era necesario volver a enrollarlo.
En el Imperio romano se usaba el cifrado César que consiste en desplazar cada letra del alfabeto un numero determinado de posiciones.
El primer libro europeo sobre criptografía fue escrito en el siglo XIII en el cual aparecían siete métodos para mantener ocultos los mensajes.
En la Segunda Guerra Mundial los alemanes tenian la maquina Enigma.
6.2 Criptografía
La criptografía es la disciplina científica encargada del estudio de la escritura secreta.Esta compuesto por dos técnicas antagonistas: la criptografía, que se encarga de utilizar las claves y técnicas para cifrar un textos, y el critoanálisis que estudia la criptografía para encontrar debilidades y descifrar mensajes.
Tipos de criptografía:

  • Criptografía de clave simétrica: Emplea la misma clave para cifrar y descifrar el mensaje, es una tecnica muy rapida pero insegura ya que el remitente tiene que mandar el mensaje y la clave.
  • Critografía de clave asimétrica: Utiliza dos claves una publica y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que solo puede tener el propietario.
  • Critografía de clave pública: Es una combinación de los métodos anteriores ya que la simétrica era demasiado insegura y la asimétrica ralentiza el proceso de cifrado

7 Firma electrónica y certificado digital
Los usuarios realizamos hoy en día gran parte de las tareas cotidianas por medio de las nuevas tecnologías. Para esto es necesario contar con mecanismo que garanticen la autenticidad , integridad y la confidencialidad de las redes de comunicación. Los principales mecanismos son : La firma electrónica y el certificado digital
7.1 La firma electrónica
La firma electrónica permite:

  • Identificar al firmante de forma inequívoca.
  • Asegurar la integridad del documento firmado
  • No repudio: Certifica que los datos del firmante son únicos y exclusivos, por lo tanto no podra decir posteriormente que no ha firmado tal documento
La firma electrónica tiene la misma validez jurídica que tendría una firma escrita.
El firmante genera mediante una función hash, un resumen que es utilizado como huella digital. El resultado que se obtiene de este resumen se le denomina firma digital.
7.2 El certificado digital.
Un certifica digital es un documento electrónico , expedido por una autoridad de certificación con el objetivo de validad y certificar que una firma electrónica se corresponde con la persona o entidad firmante. Contiene la información necesaria para firmar telefónicamente e identificar a su propietario con sus datos. Este certificado identifica a la persona o entidad con dos claves complementarias una publica y otra privada

Resumen 3 Tema 4

5 Proteccion contra el malware 
El uso de internet y todas sus posibilidades es hoy dia una de las bases de nuestra sociedad. Pero tambien son las principales fuentes de infeccion de malware. para mantener la informacion y los dispositivos protegidos es necesario utlizar diversas herramientas de seguridad.
5.1 Politicas de seguridad
La politica de seguridad de un sistema son el conjunto de normas y procedimientos que definen las diferentes formas de actuacion para garantizar cierta seguridad al equipo, ya que es imposible conseguir una seguridad completa. Debido a esto es necesario crear planes de accion para preservar la seguridad de nuestro sistema. Ademas de las politicas de seguridad propias, la legislacion establece medidades de caracter obligatorio como la LSSICE, la LOPD , laley de cookies, etc.
5.2 Soluciones antivirus.
Un antivirus es un software que tiene como finalidad prevenir, detectar y eleminar virus y otros malware. Una vez instalado en nuestro sistema analiza constantemente todos los componentes de este ademas de los sitios de navegacion.

Cuando detectan alguna amenzada , nos muestran un mensaje con las posibles acciones para solucionar el problema, omitir el aviso, desinfectar el archivo, moverlo a cuarentena, o eliminarlo.
Normalmente los antivirus se instalan en el ordenador pero en caso de sospecha de que el antivirus puede estar infectado otra opcion es utilizarun antivirus en linea.
5.3 Sintomas de una infeccion
Los principales sintomas de que nuestro equipo esta infectado son los siguientes:
  •  Ralentizacion del equipo.
  • Desaparicion de carpetas , archivos o distorsion de los mismos.
  • Aparicion de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automativo del raton.
  • Fallos o comportamientos extraños en la aplicaciones del sistema.
  • Intentos de conexion a internet inexperados o redireccionamientos no deseados.
  • Aparicion de barras de herramienta extrañas en el navegador.
  • Envio de correos electronicos o de mensajes a los contactos.
  • Aumento de la actividad del equipo y del trafico en la red.
5.4 Pasos que se deben seguir en caso de infeccion.
Cuando se ha detectado una infeccion o hay una sospehca de que pueda haberla , se debe adoptar las siguientes medidas:
  • Restaurar un sistema a un estado anterior. Algunos sistemas operativos crean puntos de restuaracion perodicamente permitiendo devolver alequipo a un estado seguro anterior.
  • Actualizar la base de datos del antivirus y realizar un analisis completo del equipo.
  • Arrancar el equipo con un live CD o Live USB. Esta accion permite analizar el equipo con un antivirus sin contaminar y extraer los archivos para recuperar la informacion en caso de que el sitema del quipo haya quedado dañado.
  • Ejecutar utilidades de desinfeccion , que actuan como antidotos o eliminan amenazas concretas.
  • No introducir datos personales o confidenciales en la red mientras dure la infeccion.
  • En el peor de los casos  formatear el equipo y reinstalar el sistema operativo y la aplicaciones.