Powered By Blogger

domingo, 21 de enero de 2018

Seguridad informática.2

1. Explica los diferentes elementos de seguridad para proteger la máquina: antivirus, cortafuegos o firewall, proxy, contraseñas.

Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos. Aunque la creación de virus es rápida y siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado. 

Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago. 

Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. 

Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.

2. Explica dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos.

HTTPS. En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure). El cifrado de estas páginas se basa en certificados de seguridad SSL (secure sockets layer), creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Además de utilizarse en el comercio electrónico, se usa en entidades bancarias y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Para identificar una página con conexión hay que fijarse en los siguientes elementos: 1. La dirección de la página web empieza por https en lugar de por http.  2. En función de la versión del navegador y del tipo de certificado de seguridad, puede aparecer también la barra de direcciones en otro color para indicar conexión segura. 3. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado. 4. Haciendo clic en el icono del candado se abre la ventana Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.

IPv6 es la última versión del protocolo IPv4 (versión actual). Es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4 asigna a cada dispositivo una serie de cuatro números (cada uno de ellos comprendido entre el 0 y el 255). Pero el IPv4 sólo permite aproximadamente 4.000 millones de direcciones, e Internet necesita un mayor espacio. El IPv6 amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada: 340 sextillones de direcciones. Estas direcciones tienen una notación en ocho grupos de cuatro dígitos hexadecimales. Se puede averiguar si un dispositivo tiene IPv6. Para comprobarlo, puedes visitar la página ipv6test.google.com.  

3. Explica qué son un SAI y un NAS, y su relación con la seguridad informática.

La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntarias, accidentes, descuidos, etc. Los principales mecanismos de actuación pasivos son:

Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema. Cuando se produce un corte de suministro eléctrico, el SAI proporciona el tiempo suficiente al usuario para guardar la información que esté generando o utilizando y apagar correctamente el equipo.

Dispositivos NAS (network area storage, sistemas de almacenamiento en red). Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en caso de rotura de uno de los discos. 


4. Realiza una tabla que recoja, en una columna, las amenazas a los sistemas de información, y en la otra, los elementos de prevención. Cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir.

Amenazas a los sistemas de información y su prevención

1. Velocidad inusualmente lenta de la conexión a Internet:  Instalar un antivirus o actualizar el que tengo. ‐ Si la conexión a  Internet es inalámbrica, comprobar que tengo configurada la red como  segura y que hay una contraseña establecida. 
2. Virus:
Instalar y actualizar el Antivirus. 
3. Troyanos y gusanos:
Instalar y actualizar el Antivirus.  Activar el firewall o configurar el proxy
4. Spyware
Instalar y actualizar el Antivirus y utilizar herramientas específicas  antispyware.
5. Cookies
Borrarlas de vez en cuando, especialmente en ordenadores que no son  nuestros
6. Adware
Instalar y actualizar el Antivirus y no descargar programas en páginas  que no te ofrezcan confianza. 
7. Hijackers
No descargar programas en páginas que no te ofrezcan confianza
8. Spam
No entregar tu dirección de correo a la ligera. Nunca contestar a  correos de usuarios desconocidos. Filtros antispam
9. Hoaxes
Verificar la autenticidad y nunca continuar con las cadenas. Ante la  duda usar copia oculta en los destinatarios de correo (CCO). Borrarlo
10. Pharming
Comprobar direcciones: que sean seguras, certificado
11. Keylogger
Teclados virtuales
12. Crackers
No usar sus productos (no fomentarlos










 

No hay comentarios:

Publicar un comentario