lunes, 29 de enero de 2018
domingo, 21 de enero de 2018
Seguridad informática.2
1. Explica los diferentes elementos de seguridad para proteger la máquina: antivirus, cortafuegos o firewall, proxy, contraseñas.
Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos. Aunque la creación de virus es rápida y siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado.
Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.
Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
2. Explica dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos.
HTTPS. En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure). El cifrado de estas páginas se basa en certificados de seguridad SSL (secure sockets layer), creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Además de utilizarse en el comercio electrónico, se usa en entidades bancarias y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Para identificar una página con conexión hay que fijarse en los siguientes elementos: 1. La dirección de la página web empieza por https en lugar de por http. 2. En función de la versión del navegador y del tipo de certificado de seguridad, puede aparecer también la barra de direcciones en otro color para indicar conexión segura. 3. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado. 4. Haciendo clic en el icono del candado se abre la ventana Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.
IPv6 es la última versión del protocolo IPv4 (versión actual). Es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4 asigna a cada dispositivo una serie de cuatro números (cada uno de ellos comprendido entre el 0 y el 255). Pero el IPv4 sólo permite aproximadamente 4.000 millones de direcciones, e Internet necesita un mayor espacio. El IPv6 amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada: 340 sextillones de direcciones. Estas direcciones tienen una notación en ocho grupos de cuatro dígitos hexadecimales. Se puede averiguar si un dispositivo tiene IPv6. Para comprobarlo, puedes visitar la página ipv6test.google.com.
3. Explica qué son un SAI y un NAS, y su relación con la seguridad informática.
La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntarias, accidentes, descuidos, etc. Los principales mecanismos de actuación pasivos son:
Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema. Cuando se produce un corte de suministro eléctrico, el SAI proporciona el tiempo suficiente al usuario para guardar la información que esté generando o utilizando y apagar correctamente el equipo.
Dispositivos NAS (network area storage, sistemas de almacenamiento en red). Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en caso de rotura de uno de los discos.
4. Realiza una tabla que recoja, en una columna, las amenazas a los sistemas de información, y en la otra, los elementos de prevención. Cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir.
Amenazas a los sistemas de información y su prevención
1. Velocidad inusualmente lenta de la conexión a Internet: Instalar un antivirus o actualizar el que tengo. ‐ Si la conexión a Internet es inalámbrica, comprobar que tengo configurada la red como segura y que hay una contraseña establecida.
2. Virus:
Instalar y actualizar el Antivirus.
3. Troyanos y gusanos:
Instalar y actualizar el Antivirus. Activar el firewall o configurar el proxy
4. Spyware
Instalar y actualizar el Antivirus y utilizar herramientas específicas antispyware.
5. Cookies
Borrarlas de vez en cuando, especialmente en ordenadores que no son nuestros
6. Adware
Instalar y actualizar el Antivirus y no descargar programas en páginas que no te ofrezcan confianza.
7. Hijackers
No descargar programas en páginas que no te ofrezcan confianza
8. Spam
No entregar tu dirección de correo a la ligera. Nunca contestar a correos de usuarios desconocidos. Filtros antispam
9. Hoaxes
Verificar la autenticidad y nunca continuar con las cadenas. Ante la duda usar copia oculta en los destinatarios de correo (CCO). Borrarlo
10. Pharming
Comprobar direcciones: que sean seguras, certificado
11. Keylogger
Teclados virtuales
12. Crackers
No usar sus productos (no fomentarlos
Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos. Aunque la creación de virus es rápida y siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado.
Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.
Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
2. Explica dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos.
HTTPS. En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure). El cifrado de estas páginas se basa en certificados de seguridad SSL (secure sockets layer), creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Además de utilizarse en el comercio electrónico, se usa en entidades bancarias y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Para identificar una página con conexión hay que fijarse en los siguientes elementos: 1. La dirección de la página web empieza por https en lugar de por http. 2. En función de la versión del navegador y del tipo de certificado de seguridad, puede aparecer también la barra de direcciones en otro color para indicar conexión segura. 3. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado. 4. Haciendo clic en el icono del candado se abre la ventana Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.
IPv6 es la última versión del protocolo IPv4 (versión actual). Es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4 asigna a cada dispositivo una serie de cuatro números (cada uno de ellos comprendido entre el 0 y el 255). Pero el IPv4 sólo permite aproximadamente 4.000 millones de direcciones, e Internet necesita un mayor espacio. El IPv6 amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada: 340 sextillones de direcciones. Estas direcciones tienen una notación en ocho grupos de cuatro dígitos hexadecimales. Se puede averiguar si un dispositivo tiene IPv6. Para comprobarlo, puedes visitar la página ipv6test.google.com.
3. Explica qué son un SAI y un NAS, y su relación con la seguridad informática.
La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntarias, accidentes, descuidos, etc. Los principales mecanismos de actuación pasivos son:
Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema. Cuando se produce un corte de suministro eléctrico, el SAI proporciona el tiempo suficiente al usuario para guardar la información que esté generando o utilizando y apagar correctamente el equipo.
Dispositivos NAS (network area storage, sistemas de almacenamiento en red). Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en caso de rotura de uno de los discos.
4. Realiza una tabla que recoja, en una columna, las amenazas a los sistemas de información, y en la otra, los elementos de prevención. Cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir.
Amenazas a los sistemas de información y su prevención
1. Velocidad inusualmente lenta de la conexión a Internet: Instalar un antivirus o actualizar el que tengo. ‐ Si la conexión a Internet es inalámbrica, comprobar que tengo configurada la red como segura y que hay una contraseña establecida.
2. Virus:
Instalar y actualizar el Antivirus.
3. Troyanos y gusanos:
Instalar y actualizar el Antivirus. Activar el firewall o configurar el proxy
4. Spyware
Instalar y actualizar el Antivirus y utilizar herramientas específicas antispyware.
5. Cookies
Borrarlas de vez en cuando, especialmente en ordenadores que no son nuestros
6. Adware
Instalar y actualizar el Antivirus y no descargar programas en páginas que no te ofrezcan confianza.
7. Hijackers
No descargar programas en páginas que no te ofrezcan confianza
8. Spam
No entregar tu dirección de correo a la ligera. Nunca contestar a correos de usuarios desconocidos. Filtros antispam
9. Hoaxes
Verificar la autenticidad y nunca continuar con las cadenas. Ante la duda usar copia oculta en los destinatarios de correo (CCO). Borrarlo
10. Pharming
Comprobar direcciones: que sean seguras, certificado
11. Keylogger
Teclados virtuales
12. Crackers
No usar sus productos (no fomentarlos
martes, 16 de enero de 2018
miércoles, 10 de enero de 2018
Seguridad informática.1
1. Define los siguientes conceptos: seguridad informática, Big data, Internet de la cosas.
2. Explica la clasificación de la seguridad atendiendo a tres puntos de vista.
3. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil con un coche.
4. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?
2. Explica la clasificación de la seguridad atendiendo a tres puntos de vista.
3. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil con un coche.
4. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?
1. Define los siguientes conceptos: seguridad informática,
big data, Internet de la cosas.
La seguridad informática es el conjunto de medidas
encaminadas a proteger el hardware, el software, la información y las
personas.
Big data. Es la
gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de
manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden
pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes
mejoras en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo
facilitan datos personales sin darse cuenta de las implicaciones que ello podrá
tener en su privacidad: datos de usuario en las redes sociales, señales de los
móviles, pagos con tarjeta...
Internet de las cosas.
Es la conexión de objetos de uso cotidiano con Internet para dotarlos de
interactividad. Este avance facilitará la interconexión entre personas y
objetos y reducirá o eliminará las barreras de distancia y tiempo. Se
conectarán a Internet muchas más cosas que personas, pero a la vez se
incrementarán notablemente los riesgos informáticos, en comparación con los
actuales.
2. Explica la
clasificación de la seguridad atendiendo a tres puntos de vista.
Seguridad activa y seguridad pasiva.
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el
ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener
actualizado un antivirus, etc.). Se trata de reducir las vulnerabilidades todo
lo posible. La seguridad pasiva es la que pretende minimizar el impacto de un
posible daño informático (por ejemplo, realizar copias de seguridad
periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las
consecuencias.
Seguridad física y seguridad lógica.
La seguridad física trata de proteger el hardware ante posibles desastres
naturales (como incendios, inundaciones...), robos, sobrecargas eléctricas,
etc. Este tipo de seguridad cobra especial importancia en el caso de los
servidores de Internet o de una empresa. La seguridad lógica complementa la
física y trata de proteger el software y los datos de los usuarios.
Seguridad de la
persona y de los sistemas de información. - Seguridad en los sistemas de información o
amenazas a la máquina: consiste en la protección antes las amenazas a nuestro
ordenador. - Seguridad en la persona: consiste en la protección ante amenazas y
fraudes a la persona, que es lo más importante (los daños a la máquina no dejan
de ser daños materiales, pero los daños causados a las personas permanecen en
el tiempo y trascienden a otros aspectos de la vida).
3. Explica la diferencia entre seguridad activa y seguridad
pasiva en el ordenador y haz un símil con un coche.
De la misma forma que en el coche existen medidas de
seguridad activa para evitar accidentes (los frenos, el sistema de control de
estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las
consecuencias de un accidente, asumiendo que éstos pueden ocurrir (airbag,
cinturón de seguridad...), en la seguridad informática existe una clasificación
similar. Seguridad activa • Instalación de software de seguridad • Contraseñas •
Encriptación de datos • Certificados digitales Seguridad pasiva • Copias de
seguridad • Sistemas de alimentación ininterrumpida (SAI)
4. ¿Cuáles son los síntomas de que nuestro ordenador está
siendo atacado?
El ordenador trabaja con una ralentización exagerada de los
procesos o la conexión a la Red. Disminuye el espacio disponible en el disco
(salen avisos de que no hay espacio suficiente). Aparecen programas desconocidos, se abren
páginas de inicio nuevas en el navegador o se añaden elementos que no se pueden
eliminar. Aparecen iconos desconocidos en el escritorio (a veces no se pueden
eliminar). El teclado y/o el ratón hacen cosas extrañas.
Suscribirse a:
Comentarios (Atom)