viernes, 28 de abril de 2017

Práctica 15

 6. Amenazas y fraudes en las personas.
 En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen.

Entre los peligros que pueden amenazarnos están:
- El acceso involuntario a información ilegal o perjudicial.
- La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir infromación de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.
- La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
- El ciberbullying es un tipo de acoso que consiste en amenazas, chantajes, etc, entre iguales a través de internet, teléfono móvil o videojuegos.

Software para proteger a la persona
Existen programas que facilitan el control parental del uso de internet. Limitan las búsquedas, permiten o bloquean sitios web. Ejemplos de estos programas son KidsWatch y K9 Web Protection.

Responsabilidad digital
Todo lo que hacemos en internet deja una huella digital. Esa información es tu identidad digital. Nuestra actitud es las mejor protección. Debemos actuar con responsabilidad digital.

Hábitos orientados a la protección de la intimidad y de la persona.
1. Habla con tus padres si recibes algo raro o denúncialo.
2. No solicites ni entregues datos sobre ti.
3. No te relaciones con desconocidos.
4. Gira la cámara o tápala cuando no la estés usando porque la cámara web puede ser manipulada.
5. No publiques fotos o vídeos tuyos a la ligera.
6. Mantente al día de la tecnología y limita el tiempo de navegación.
7. Respeta la edad mínima para poder acceder a los sitios.
8. Infórmate sobre los sitios.
9. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza.

 7.Seguridad en internet.
 Internet es una red que conecta ordenadores y personas de todo el mundo. Tiene ventajas y riesgos. La mayoría de fraudes y amenazas vienen a través de la Red.

Las redes sociales y la seguridad.
Una red social es un sitio web que permite intercambios de distintos tipos entre individuos. Hay que tener en cuenta lo siguiente:
 - Para poder acceder se necesita una edad mínima.
- Al pulsar aceptar estamos aceptando las condiciones de uso y la política de privacidad.
- Cuando nos hemos dado de alta nos piden datos muy personales y que no debemos facilitar.
- En algunas redes no es posible darse de baja.

¿Qué es un CAPTCHA?
Es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.

Protocolos seguros.
La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo.
 - Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de Internet.
- Los paquetes de información siguen el protocolo TCP/IP.
Vamos a conocer dos versiones seguras de estos protocolos: HTTPS y el IPv6.

-HTTPS. En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS. El cifrado de estas páginas se basa en certificados de seguridad, creando un canal codificado que no puede ser interpretadoen el caso de que alguien intercepte la conexión.


 -IPv6. Es la última versión del protocolo IPv4. Es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla.

La propiedad intelectual y la distribución del software.
 Internet puede proporcionarnos mucha información y servicios de interés. Es muy importante saber que el software, al igual que otras creaciones artísticas, está protegido por la ley de propiedad intelectual.
Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita.

A continuación los principales tipos de software disponibles según las licencias que los regulan:
-Software comercial. Software de una empresa que se comercializa con ánimo de lucro.
-Freeware. Software gratuito pero no libre.
-Software libre. Se puede usar, copiar, modificar y redistribuir libremente. Su código es código abierto.
-Copyleft. Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido.
-Licencia GNU/GPL. Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.

Intercambio de archivos: redes P2P.
Todos los software que el usuario puede adquirir tienen una licencia de uso, es decir, un contrato, una serie de términos y condiciones que el usuario deberá cumplir a la hora de instalarlo y usarlo.

Una de las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red, aprovechando la conectividad entre ellos.

La información se trocea y se envía por la red. Los usuarios intercambian esos paquetes de información, que son reconstruidos cuando el usuario ha recibido todos los componentes.

martes, 25 de abril de 2017

Práctica 13

 Seguridad Activa
 La seguridad activa consiste en identificar qué partes des sistema pueden ser vulnerables , para poder darle una solución a estas . Mantener nuestro ordenador a salvo , para evitar ataques


El software y los elementos de prevención del equipo son :
  • Antivirus: Esto es un programa que analiza las distintas unidades y los dispositivos como los datos que entran y salen de nuestro equipo . Una solución para esto es el antivirus , este puede detectar los virus y a veces identificarlos. La creación de los virus se dice que es rápida.
  • Cortafuegos o firewall :  se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red .  El cortafuegos se puede configurar para que controle el tráfico de los puertos , también nos muestran alertas. Es muy importante realizar una buena configuración con criterio . Normalmente estan incorporados en sistemas operativos etc.
  • Proxy : Es un software instalado en el PC que funciona como una puerta de entrada , desde aquí se puede configurar cortafuegos. 
  • Contraseñas : Pueden ayudar a proteger la seguridad en un archivo una carpeta o un ordenador en una red local o de internet , siempre se recomienda que tengan entre seis y ocho caracteres para que no se pueda vulnerar facilmente
  • Criptografía : Es el cifrado de información  para proteger archivos , comunicaciones y claves. Cada vez es mas importante utilizar contraseñas 
Certificados digitales 


Hoy en día existen mecanismos que pueden ayudarnos a proteger nuestra identidad en la red y poder evitar los fraudes 
Un certificado digital o también electrónico  es un documento en formato digital que puede contener datos identificativos de las personas que pueden ser utilizados como medio para identificar al firmante . Esto nos permite realizar gestiones desde el ordenador , en particular se llama firma electrónica 
Se pueden obtener fácil con un ordenador , internet, acreditar la identidad de la persona y descargar el certificado desde internet 
Un certificado electrónico sirve para : autentificar , firmar y cifrar 
Con un certificado digital se puede tramitar becas , presentar la declaración de la renta etc..


La seguridad pasiva consiste en minimizar el impacto de un posible daño informático teniendo en cuenta que por mucha seguridad activa que tengamos nuestro equipo sigue siendo vulnerable 


Los principales mecanismos pasivos son : 
  • Sistemas de alimentación ininterrumpida (SAI) : El ordenador toma la corriente eléctrica en vez de conectarse a la red directamente . Protegen a los equipos frente a apagones etc ..


  •  Dispositivos NAS : Son dispositivos de almacenamiento específicos a los que se accede a través de una red , suelen ir conectados a un router , también permiten sistemas de almacenamiento en espejo.


  • Política de copias de seguridad : Permiten restaurar sistemas de datos si es necesario , Con esto podemos hacer copias de seguridad completa , de archivos etc 
Como saber si nuestro equipo ha sido atacado ? 


  • El ordenador trabaja con ralentización 
  • Disminuye el espacio disponible
  • Aparecen programas desconocidos 
  • El teclado y ratón hacen cosas extrañas 
Para  prevenir hacemos lo siguiente 
  • Realizar copias de seguridad 
  • Utilizar contraseñas seguras
  • Usar redes Wifi abiertas
  • Tener instalado antivirus
  • Tener actualizado el sistema operativo 
  • Revisar los dispositivos 
  • Tener cuidado con las descargas
  • Tener cuidado al configurar el cortafuegos
  • Cuidado con las descargas gratuitas 

jueves, 20 de abril de 2017

Práctica 10

Nombre
Características
Elementos de prevención
Virus
-Programa que se instala en el ordenador sin el permiso del usuario
-Su objetivo es causar daños
-Puede autorreplicarse e infectar a otros ordenadores.
- propagarse puede Para valerse de memorias portátiles, software y la red de internet.
Antivirus
Gusano
-Su finalidad es la de desbordar la memoria del sistema.
-Se reproduce a si mismo.
Antivirus
Keylogger
-Obtiene y memoriza las pulsaciones que se realizan en un teclado.
-Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
Contraseñas
Spyware
-No todos los programas espía son malintencionados.
-Pueden ser los troyanos, adware y hijackers.
Antispyware
Adware
-Incluyen publicidad para subvencionarse.
-El problema viene cuando actúan como spyware para recoger información del usuario.
Antispyware
Hijackers
-Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.
-El caso más habitual es el ataque a un navegador, modificandola página de inicio y redireccionandolas páginas de búsqueda sin el consentimiento del usuario.
Antispyware
Troyano
-Tipo de virus que se camuflan en otos programas y destruyen la información almacenada en los discos o recabar información.
-Aparentemente son inofensivos y se instalan en el sistema al abrir el archivo que los contiene.
Antivirus
Hackers
-Son delincuentes informáticos que, en principio, se plantean retos intelectuales.
-No tienen por qué pretender causar daños.
-Se les confunde con piratas informáticos, que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
Contraseñas
Crackers
-Son personas que se dedican a cambiar el funcionamiento de un programa comercialo bien realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia.
Contraseñas
Pharming
-Consiste en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.
-Éste puede suplantar la página web de un banco para obtener claves de la víctima.
Proxy
Cookies
-Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web.
-No son un riesgo ni una amenaza, mientras sólo pretenden facilitarnos el acceso al sitio.
-Se puede considerar spyware o malicioso.
Configurar el navegador
Spam
-Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos para que los destinatarios los compren.
Contraseñas
Hoaxes
-Son cadenas de correos electrónicos iniciadas por empresas para poder recopilar las direcciones de correo de muchos usuarios y posteriormente hacer mailings.
-Es una práctica no ilegal.
Antivirus


martes, 4 de abril de 2017

Práctica 9

 Práctica 9


Elemento
Estado
Comentarios
1.Antivirus
Instalado
04/04/2017
2.Actualizaciones
Activadas
Actualmente sin supervisión
3.Cortafuegos
Desactivado
Sin excepciones
4.Windows Defender
Desactivado
Sin comentarios
5.Red
No hay carpetas
Sin comentarios
6.Navegador

Conservar datos locales hasta que salgas del ordenador

-Antivirus: Hemos comprobado si el ordenador tiene antivirus y su última fecha de actualización.
-Actualizaciones: Hemos comprobado si las actualizaciones están activas y hemos comprobado la configuración que era “Actualmente sin supervisión”.
-Cortafuegos: Hemos comprobado si el Firewall está activado o no lo está y hemos comprobado las excepciones establecidas.
-Windows Defender: Hemos comprobado si está activo o desactivado en el ordenador y la ultima fecha de revisión.
-Red: Hemos comprobado si hay carpetas en redes e internet y hemos verificado sus permisos.
-Navegador: Hemos comprobado la información sobre seguridad y privacidad y hemos anotado que se conservan los datos locales hasta que salgas del ordenador.