jueves, 4 de diciembre de 2014

Las 10 características que hacen a Linux muy seguro

1. Es un sistema multiusuario avanzado

En la medida en que Linux se basa en Unix, originalmente pensado para su utilización en redes, se explican algunas de sus importantes ventajas en relación a la seguridad respecto de Windows. El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el SO.

2. Mejor configuración por defecto

Por su parte, la configuración por defecto en todas las distros Linux es mucho más segura que la configuración por defecto de Windows. Este punto está íntimamente vinculado con el anterior: en todas las distros Linux el usuario tiene privilegios limitados, mientras que en Windows casi siempre el usuario tiene privilegios de administrador. Cambiar estas configuraciones es muy fácil en Linux y un poco complicado en Windows.

3. Linux es mucho más “asegurable”

En la medida en que la seguridad, como vimos al comienzo, no es un estado sino un proceso, aún más importante que venir “desde fábrica” con una mejor configuración por defecto es poder brindarle al usuario la libertad suficiente como para adaptar los niveles de seguridad a sus necesidades. A esto es a lo que yo llamo “asegurabilidad”. En este sentido, Linux no sólo es reconocido por su enorme flexibilidad sino por permitir ajustes de seguridad que serían imposibles de conseguir en Windows.

4. No hay archivos ejecutables ni registro

En Windows, los programas maliciosos generalmente son archivos ejecutables que, luego de engañar al usuario o saltear su control, se ejecutan e infectan la máquina. Una vez que esto sucedió es muy difícil removerlos ya que, en caso de que podamos encontrarlo y eliminarlo, éste se puede replicar e incluso puede guardar configuraciones en el registro de Windows que le permitan “revivir”.

5. Mejores herramientas para combatir los ataques zero-day

No siempre alcanza con tener todo el software actualizado. Los ataques zero-day (un ataque que explota vulnerabilidades que los propios desarrolladores del software todavía desconocen) son cada vez más comunes. Un estudio ha demostrado que lleva solamente seis días a los crackers desarrollar software malicioso que explote estas vulnerabilidades, mientras que le lleva meses a los desarrolladores detectar estos agujeros y lanzar los parches necesarios.

6. Linux es un sistema modular

El diseño modular de Linux permite eliminar un componente cualquiera del sistema en caso de ser necesario. En Linux, se podría decir que todo es un programa. Hay un programita que gestiona las ventanas, otro que gestiona los logins, otro que se encarga del sonido, otro del video, otro de mostrar un panel de escritorio, otro que funciona como dock, etc. 

7. Linux es software libre

Sí, definitivamente esta es una de las razones más importantes por las que Linux es un SO mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”. 

8. Repositorios = chau cracks, seriales, etc.

El hecho de que Linux y la mayor parte de las aplicaciones que se escriben para correr en él sean software libre ya, de por sí, es una enorme ventaja. No obstante, si esto no estuviera combinado con el hecho de que todo ese software se encuentra disponible para su descarga e instalación desde una fuente centralizada y segura, probablemente su ventaja comparativa respecto de Windows no sería tan considerable.

9. 1, 2, 3… Actualizando

Si eres como la mayoría de las personas que conozco, usarías WinXP. El primer XP venía con el IE 6 (de agosto de 2001), el XP con el service pack 1 venía con el IE 6 SP1 (de septiembre de 2002) y el XP SP2 venía con el IE 6 SP2 (de agosto de 2004). En otras palabras, en el mejor de los casos, estás utilizando un explorador que fue desarrollado hace casi 6 años. No hace falta explicar la enormidad que esto significa en términos del desarrollo de software. En esos años no sólo se detectaron y explotaron miles de vulnerabilidades al WinXP sino también al explorador que utiliza por defecto.

10. Diversidad, bendita tu eres entre todas

Los usuarios de Windows están acostumbrados a que Microsoft les diga qué programa utilizar para cada cosa. De este modo, la utilización del sistema se supone que es más sencilla, se crean estándares comunes, se facilita la compatibilidad, etc. En fin, todo esto ha demostrado ser falso. Por el contrario, ha contribuido meramente a la uniformidad y el direccionamiento desde arriba, como si se tratara de una dictadura. Esa homogeneidad ha facilitado enormemente la tarea de los atacantes para detectar vulnerabilidades y escribir programas maliciosos que las exploten.

Para más información puede entrar en este link: http://blog.desdelinux.net/por-que-linux-es-mas-seguro-que-windows/

Archivos de configuración.

¿Que información proporcionan al sistema estes archivos de configuración?

/etc/passwd

/etc/group

/etc/shadow


Bajo sistemas Windows, ¿se puede modificar el propietario de un archivo?¿Qué opciones de seguridad existen sobre cada uno de los archivos?
Aquí se muestra la pestaña de seguridad de las propiedades de un archivo.

¿Crees que el sistema de protección de archivos en GNU/Linux es más fiable y controlable que bajo sistemas Linux?¿Por qué?
Básicamente cumplen las mismas funciones en el sistema de protección de archivos.

lunes, 1 de diciembre de 2014

Servicios de administraciones para entrar mediante DNIe.


Lector de DNI electrónico y precio.


Certificados de autenticación y de firma


Certificado de autenticación: con el DNI electrónico asegura que la comunicación electrónica se realiza con la persona que dice que es. El titular podrá, a través de su certificado, acreditar su identidad frente a cualquiera, ya que se encuentra en posesión del certificado de identidad y de la clave privada asociada al mismo.

Certificado de firma: El propósito de este certificado es permitir al ciudadano firmar trámites o documentos, este certificado (certificado cualificado según ETSI, la RFC3739 y la Directiva Europea 99/93/EC, y reconocido según la ley de Firma Electrónica) permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros (LFE 59/2003 artº 3.4 y 15.2).

¿Crees que la modernización del DNIe permitirá mayor seguridad, con respecto al DNI anterior?

Autenticación de usuario (PIN)

La tarjeta DNIe soporta verificación de usuario (CHV- Card Holder verification). Esta operación es realizada comprobando el código facilitado por la entidad externa a través del correspondiente comando.

Cada código CHV tiene su propio contador de intentos. Tras una presentación válida de PIN, el contador de reintentos correspondiente es automáticamente puesto a su valor inicial (típicamente = 3). El contador de intentos es decrementado cada vez que se realiza una presentación errónea, pudiendo llegar a bloquearlo si el contador llega a cero. Es posible desbloquear un código tras una correcta presentación de la huella dactilar del usuario, que en este caso actúa de código de desbloqueo. A su vez estas presentaciones de huellas tienen su propio contador de intentos. Si el número de intentos de presentación de huella dactilar se agota, no será posible realizar la operación de desbloqueo. Es posible cambiar el código de CHV a un nuevo valor presentando el valor actual o presentando la huella dactilar.

El código PIN es personal e intransferible, por tanto, únicamente debe ser conocido por el titular de la tarjeta en cuestión.

Funcionalidad criptográfica

• Claves RSA
La tarjeta DNIe es capaz de generar y gestionar claves RSA. La generación de la pareja de claves RSA sigue el estándar PKCS#1 v1.5. Se usa el algoritmo Miller-Rabin como test de primalidad.

• Hash
La tarjeta DNIe es capaz de realizar hash de datos con el algoritmo SHA1. Es posible realizar todo el proceso en la tarjeta o finalizar un hash calculado externamente. Después de finalizar cualquier operación de hash, el código resultante es almacenado en la memoria de la tarjeta para ser usado posteriormente por un comando. El hash sólo permanece en memoria hasta la siguiente operación.


• Firmas electrónicas
La tarjeta DNIe tiene capacidad para la realización de firmas electrónicas de dos modos diferentes:
  • Modo raw
  • Modo relleno PKCS#1

Explica tus razones.
Que el DNIe tendrá mas seguridad porque tiene un PIN para cada persona y aunque te lo roben no lo pueden usar sin saber el PIN.

¿Qué nuevos peligros posee?
Según un estudio llevado a cabo por la Asociación de Internautas difundido ayer, el DNI electrónico "no ofrece la seguridad que se está pregonando" y, aunque el proyecto es "interesante", la falta de información y su escaso uso provoca que "ni los particulares sepan bien cómo se emplea".
En este sentido, la Asociación asegura que a la hora de usar los servicios electrónicos que permite esta nueva documentación se han detectado comportamientos "sospechosos" que reflejan que es posible sortear los mecanismos de seguridad.
Asimismo, otro problema que introduce el DNI electrónico es, según dicho organismo, que cada vez que se emplea en un lugar público deja un rastro con los datos de los usuarios.
Por ello, y dado que se han expedido más de once millones de carnés, la Asociación de Internautas pide al Gobierno que antes de implantar dicha tecnología, debería haberse estudiado si su uso puede influir conside





lunes, 17 de noviembre de 2014

Niveles de Seguridad LOPD


Gravaciones de Seguridad


Los requisitos que debe tener todas cámaras de seguridad es:
  • No graven zonas públicas
  • Que se notifique mediante carteles la gravación del lugar 
¿Es necesario pedir consentimiento de las personas filmadas?
Cumpliendo esta normativa no es necesario pedir permiso a las personas.

AGPD

¿Cuál es el medio recomendado por la AGPD para la notificación de ficheros?
Dependiendo de la tirularidad del fichero, pública o privada, se cumplimentará En la Agencia Española de Protección de Datos el correspondiente modelo de notificación, utilizando para ello, el medio que le resulte más cómodo entre los que se ponen a su disposición:
  1. Programa de ayuda para la generación de notificaciones a través de Internet o mediante soporte magnético.
  2. Formularios en soporte papel.
Cuando la notificación se efectúe a través de Internet la información declarada se tranmitirá cifrada y se alojará en un servidor seguro.

LOPD

Cuáles de estos datos y archivos están sujetos a la LOPD:
  • Archivo con base de datos de música en mi casa: No
  • Ficha de inscripción en papel con datos de un centro polideportivo: Si
  • Apuntes en papel sobre un cliente en un restaurante: Si
  • Facturas emitidad con datos de clientes de un taller mecánico: Si

Protección de Datos

La protección de datos: es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honorintimidad privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999. Está ley se desarrolla fundamentándose en el artículo 18 de la constitución española de 1978 , sobre el derecho a la intimidad familiar y personal y el secreto de las comunicaciones.

¿Crees que los datos personales son empleados en ocasiones con in fin deshonesto?
Si
¿Crees que los medios de comunicación protegen la intimidad de las personas?
No



Cámaras IP

Plano:

Este plano se compone con 2 cámaras móviles y 2 cámaras fijas.
Cámaras fijas:

Cámaras móviles:
Pc para controlarlas:


Leyes que se aplican sobre la filmación de vídeo en espacios públicos y privados.


NORMATIVA GENERAL

Instrucción 1/ 2006, de 8 de noviembre de 2006, para la captación y el tratamiento de imágenes mediante Videovigilancia destacan las siguientes:
Los responsables que cuenten con sistemas de videovigilancia deberán cumplir con el deber de información previsto en la LOPD. A tal fin deberán colocar, en las zonas videovigiladas, al menos un distintivo informativo ubicado en lugar suficientemente visible, tanto en espacios abiertos como cerrados. El distintivo tiene que ser como el que mostramos en la imagen, tiene que estar en un lugar visible y cumplimentado correctamente.
Sólo se considerará admisible la instalación de cámaras o videocámaras cuando la finalidad de vigilancia no pueda obtenerse mediante otros medios que, sin exigir esfuerzos desproporcionados, resulten menos intrusivos para la intimidad de las personas y para su derecho a la protección de datos de carácter personal.
Las cámaras y videocámaras instaladas en espacios privados no podrán obtener imágenes de espacios públicos salvo que resulte imprescindible para la finalidad de vigilancia que se pretende, o resulte imposible evitarlo por razón de la ubicación de aquéllas.
Las imágenes sólo serán tratadas cuando sean adecuadas, pertinentes y no excesivas en relación con el ámbito y las finalidades determinadas, legítimas y explícitas, que hayan justificado la instalación de las cámaras o videocámaras.


SISTEMAS CON GRABACIÓN DE VIDEO PARA VIDEOVIGILANCIA

Es obligatorio homologar en la Agencia Española de Protección de Datos todas las instalaciones con grabación de vigilancia según la LOPD.
La empresa o comercio que tiene instalado el sistema de vigilancia es la que tiene la obligación de inscribir la instalación para cumplir la LOPD.
La creación de un fichero de imágenes de videovigilancia exige su previa notificación a la Agencia Española de Protección de Datos, para la inscripción en su Registro General. Esto afecta a instalaciones en las que se graben las imágenes. Para cumplir la ley orgánica dde protección de datos LODP, es obligatorio homologar en la Agencia Española de Protección de Datos todas las instalaciones con grabación de vigilancia.
Según la Instrucción 1/2006, de 8 de Noviembre, de la Agencia Española de Protección de Datos, publicada en el BOE el 12 de Diciembre de 2006:
Las grabaciones tendrán que inscribirse en la agencia española de protección de datos.
Las grabaciones deberán ser eliminadas en el plazo máximo de un mes.
Se colocarán los distintivos informativos, identificando el responsable ante quien ejercer los derechos de protección de datos.
Se debe cumplir la instrucción en un plazo máximo de 3 meses desde su entrada en vigor.

Resumen:
La Ley prohíbe tener videovigilancia, ya sea en zonas privadas o en zonas públicas, sin señalizarla debidamente para que la gente sepa que está siendo vigilado. La no señalización de la videovigilancia es un delito puesto que viola la intimidad de las personas furtivamente.
En las vías públicas, se limita el campo de visión de las cámaras para que solo se vea la calle y no los domicilios de la gente.
La ley dice que las grabaciones deben eliminarse en un plazo de 30 días después de su grabación excepto que sean de utilidad en algún caso penal y/o administrativo.

lunes, 10 de noviembre de 2014

CPD

¿Qué se considera un “traslado en caliente”?
Un traslado en caliente se produce cuando se tiene que trasladar un conjunto de equipos que funcionan conjuntamente y el traslado se produce por partes para que ese conjunto de equipos que prestan un servicio (por ejemplo: un servidor) no se vea afectado al traslado o se vea afectado lo menos posible.

¿Cuales son los riesgos que corrían y que podrían poner en peligro su anterior CPD? ¿Qué es una auditoría?
Los riesgos que corrían en la anterior sala eran:
-Peligro por incendio.(pero solo cuando se produciera en el exterior de la sala)
-Peligro por Goteras.
-Peligro por robo.

La Autoría es el análisis de una instalación informática para comprobar que todo este bien hecho.

¿Quién tomó la decisión de cambio?
La decisión la tomó la empresa encargada de analizar el estado del CPD

¿Cómo se podrían resumir las soluciones adoptadas por la empresa en los distintos ámbitos?
Las soluciones adoptadas por la empresa son:
-Buscar la ubicación mas adecuada para la CPD
-Escoger un tipo de cerramiento totalmente estanco e ignifugo.
-Construir la sala del CPD en 2 zonas separadas para evitar los sabotajes.
-Cada sala tenia su propio control de acceso
-Definir permisos diferentes para cada una.
-Poner cámaras de seguridad que se activan con el movimiento.

¿Los SAI y los equipos se encuentran en la misma sala? ¿Por qué?
No, para aumentar la seguridad de la zona de sistema, porque como cada sala tiene varios permisos a los que se ocupen de la electricidad solo les dan permisos para entrar en la otra sala y no en la del sistema.

jueves, 6 de noviembre de 2014

SAI

Encuentra una SAI para un equipo que tiene una fuente de alimentación ATX de 450 W, y un monitor de 17”, de consumo 75 W, teniendo en cuenta que se quiere dimensionar para que el consumo de equipos alcance el 75% de la potencia suministrada por la SAI y el tiempo de suministro bajo corte eléctrico sea de 1 hora.




Potencia que suministra mi ordenador:
Para calcular la potencia de tu ordenador busca la cantidad que consume en la parte trasera del aparato o en el manual de usuario.
Si tenemos la potencia en vatios (W) (potencia real), multiplica la cantidad de vatios por 1,4 para tener en cuenta el pico máximo de potencia que puede alcanzar su equipo.

lunes, 27 de octubre de 2014

Sistemas biométricos


a) ¿Cuáles son las ventajas de usar el lector de huellas digitales para iniciar sesión en mi equipo?

Seguirdad

Los lectores biométricos de huellas dactilares ofrecen una manera de capturar un punto de identidad que es muy difícil de falsificar, haciendo que la tecnología sea extremadamente segura.

Manejo

El software de reconocimiento de huellas dactilares es extremadamente útil para los jefes que no quieren utilizar las hojas de asistencia tradicionales.

b) ¿Cómo es el proceso de configuración software del lector de huellas digitales

Para configurar el lector de huellas digitales a fin de que reconozca a un usuario, el usuario debe tener una cuenta de inicio de sesión en la PC y la cuenta debe tener una contraseña. Se pueden registrar múltiples usuarios en el lector de huellas digitales si cada uno tiene su propia cuenta de usuario.

  1. En Windows, haga doble clic en el ícono de VeriSoft Access Manager en el área de notificación en la barra de tareas para abrir la ventana Mi identidad.
    Como alternativa, haga clic en Inicio > Todos los programas > Verisoft > Mi identidad.
  2. Haga clic en Iniciar sesión para abrir el Asistente para Inicio de sesión en VeriSoft. Haga clic enSiguiente para empezar.
  3. Ingrese la contraseña de usuario de Windows en el campo Contraseña en la página Presentación personal, y haga clic en Siguiente.
    Si inició sesión con éxito en Windows, haga clic en Finalizar para cerrar el asistente.
  4. Haga clic en Registrar huellas digitales en la ventana Mi identidad, para abrir el Asistente para Inicio de sesión en VeriSoft. Haga clic en Siguiente para empezar.
  5. Seleccione uno de los dedos que se muestran en el gráfico de la mano, y luego pase su dedo suavemente por el sensor. Uno de los cuadrados debajo del gráfico de la mano cambiará de color cuando se acepte el escaneo. Si no se acepta el escaneo aparece un mensaje.
  6. Pase el mismo dedo por el sensor nuevamente hasta que los cuatro cuadrados cambien de color, luego haga clic en Siguiente para registrar la huella digital.
    Si necesita volver a iniciar la operación durante el proceso de registro, haga clic con el botón derecho en el dedo resaltado que aparece en la pantalla y luego haga clic en Comenzar nuevamente.
  7. Si se le indica que registre una segunda huella digital, haga clic en un dedo diferente en el gráfico de la mano, y luego repita los pasos 5 y 6.
  8. Después de utilizar el Asistente de registro para registrar por lo menos 2 dedos, haga clic enFinalizar.
  9. Para configurar el lector de huellas digitales para un usuario diferente de Windows, inicie la sesión de Windows como ese usuario y luego repita los pasos 1 hasta el 8.
c) ¿Qué precauciónes y recomendaciones de uso se recomiendan a la hora de emplear el lector de huellas?
- No debe rallarse el lector
-
Debes seguir los pasos del manual
-
Al limpiar el lector ni meterlo en líquido, ni pasarle un limpiador para vidrio.
-
Unicamente utilice un trozo de tela muy suave.
d) ¿Se puede iniciar la sesión en windows con el lector de huellas digitales?
Sí, puede usar un lector de huellas digitales en lugar de una contraseña para iniciar sesión en Windows 7.
e) ¿Se puede usar un dedo diferente para iniciar sesión en el PC?
Si, aunque tendremos que configurarlo en el equipo antes, puesto que si esa otra huella no esta seria imposible que la reconociera.
f) ¿Es posible que varios usuarios inicien sesión con el lector de huellas digitales en el mismo PC?
Si, siempre y cuando se configure anteriormente las distintas huellas con la sesión de cada persona.





lunes, 20 de octubre de 2014

Diferencias

Diferencias existentes entre:



Terminales de presencia (con tarjeta identificadora):

Permiten la visualizar mensajes a usuarios, muestran el nombre de la persona que se esta identificando, su modo de operación seria tarjeta+contraseña.



Terminales de huella dactilar:

Permiten la visualizar mensajes a usuarios, muestran el nombre de la persona que se esta identificando, su modo de operación seria código + huella.


Terminales con código y password:

No permite visualizar mensajes a usuarios, muestran el nombre de la persona que se esta identificando, su modo de operación seria código + password.


Como funciona el software de control de acceso:


El software permite trasladar de una forma sencilla la política de seguridad de una empresa a la instalación de control de accesos, y desde ese momento gestionar y monitorizar los sistemas: perfiles y rutas de acceso a áreas restringidas con calendarios y horarios, localización de personas, control de aforos, alertas en tiempo real, listados de eventos, etc...



jueves, 16 de octubre de 2014

Presupuesto Armario Rack

1- Aquí tenemos un presupuesto para montar un armario rack.
Especificaciones:
Armario:

Pantalla de PC:

Bobina de cable:

Conectores UTP:

Panel de Parcheo:

PC Servidor:

SAI: 

Ratón y Teclado:

Switch:

2- ¿Crees que sería totalmente seguro?
No siempre, porque la puerta al ser de cristal puede romperse o pueden forzar la cerradura para abrirla.

3- Diseño con presupuesto de soluciones de seguridad para aulas de ordenadores.

Armario para cargar y guardar portátiles.

lunes, 13 de octubre de 2014

Restricciones de acceso web


¿Dispones de restricciones de acceso a sitios web?

No, pero puedes añadir todos los que quieras escribiendo el nombre y dandole a agregar.


Nivel de Seguridad


¿Qué nivel de seguridad posees en tu navegador web Internet Explorer?


Configurar Firewall


- Configura el firewall para evitar que su navegador web tenga acceso a Internet:


1-Panel de control:

2-Centro de seguridad:




3- Firewall de windows:


4- Opciones avanzadas:


5-Configuración de red:

6-Configuración avanzada y clicamos servidor HTTP y servidor HTTPS:



Configuración de Firewall

-Configuración de firewall de tu sistema operativo para evitar contestar a peticiones de red de eco entrante:


1-Panel de control:

2-Centro de seguridad:




3- Firewall de windows:



4- Opciones avanzadas:


5-Configuración de red:





6-Eliges la red que quieres configurar y le das a configuración



jueves, 9 de octubre de 2014

Análisis del Centro de Seguridad de Windows XP


  1. Panel de control:

  1. Centro de Seguridad:

  1. Opciones de Internet:
Esta ventana tiene botones que nos permiten agregar “sitios de confianza” o definir una lista de “sitios restringidos”

Si realizamos algún cambio en la configuración, debemos confirmarlo con el botón “aplicar” y luego con “aceptar”.

  1. Firewall de Windows:
En esta ventana, podremos elegir entre tres opciones:
  • Activado: (es la opción por defecto)
  • No permitir excepciones: (es una alternativa útil cuando se necesita mayor seguridad), no permitiendo que ninguna aplicación tenga conexión de red.
  • Desactivado: (esta opción se puede utilizarsi vamos a instalar un fairewall distinto al que provee Windows)

  1. Excepciones: en esta solapa encontraremos una lista de programas que podremos marcar o desmarcar, para permitirles o prohibirles el acceso a la red.

  1. Opciones avanzadas: aqui podremos habilitar o deshabilitar conexiones de red y configurar el registro de seguridad, entre otras opciones.

  1. Actualizaciones automáticas: en esta ventana elegimos si deseamos que windows descargue las actualizaciones de seguridad de manera automática.



  1. Protección de virus: el sistema puede detectar si tenemos instalado un antivirus. Sin embargo, en algunos casos, nos puede alertar si no logra verificar al fabricante o las definiciones de virus.


miércoles, 8 de octubre de 2014

OTROS  CONCEPTOS


Newsgroups: es un repositorio general dentro de la Usenet sistema, para los mensajes publicados de muchos usuarios en diferentes ubicaciones

Spam: los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Script: archivo de órdenes, archivo de procesamiento por lotes o guión es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano.

Spy-Tofger: es un tipo de troyano que se camufla en un archivo HTML, se ejecuta cada vez que enciendes el ordenador y se engancha a las funciones del teclado, las teclas pulsadas.


Banner: es un formato publicitario en internet. Esta forma de publicidad online consiste en incluir una pieza publicitaria dentro de una página web.

Scam: es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción.

miércoles, 1 de octubre de 2014

AMENAZAS

-Personas: la mayoría de ataques a nuestro sistema van a provenir en última instancia de personas que, intencionada o inintencionadamente, pueden causarnos enormes pérdidas.
  • Personal: lo normal es que más que de ataques se trate de accidentes causados por un error o por desconocimiento de las normas básicas.
  • Ex-empleados: conseguir el privilegio necesario, y dañarlo de la forma que deseen, incluso chantajeando a sus ex-compañeros o ex-jefes.
  • Curiosos: en la mayoría de ocasiones esto se hace simplemente para leer el correo de un amigo, enterarse de cuánto cobra un compañero, copiar un trabajo o comprobar que es posible romper la seguridad de un sistema concreto.
  • Haker: experto en programación. Este término se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa, aunque no siempre tiene que ser esa su finalidad.
  • Craker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
  • Intrusos remunerados: se trata de piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema, que son pagados por una tercera parte generalmente para robar secretos.

-Amenazas Lógicas: encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello o simplemente por error.
  • Software incorrecto: a los errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, explotis.
  • Herramientas de seguridad: cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
  • Puertas traseras: durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual entre los programadores insertar “atajos” en los sistemas habituales de autenticación del programa o del núcleo que se esta diseñando.
  • Bombas lógicas: son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas.
  • Canales cubiertos: son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.
  • Virus: es una secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a sí mismo en otros programas.
  • Gusanos: es un programa capaz de ejecutarse y programarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.
  • Caballos de Troya: o troyanos son instrucciones escondidas en un programa de forma que éste parezca realizar tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas.
  • Programas conejo o bacterias: son los programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.

-Amenazas Físicas: algunas de las amenazas físicas que pueden afectar a la seguridad y por tanto al funcionamiento de los sistemas son:

  • Robos, sabotajes, destrucción de sistemas.
  • Cortes, subidas y bajadas bruscas de suministro eléctrico.
  • Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas que afecten al comportamiento normal de los componentes informáticos.
  • Las catástrofes son las amenazas menos probables contra los entornos habituales: simplemente por su ubicación geográfica.

lunes, 29 de septiembre de 2014

DISPONIBILIDAD


Disponibilidad: es una medida que nos indica cuánto tiempo está ese equipo o sistema operativo respecto de la duración total durante la que se hubiese deseado que funcionase.


- Indica algunas medidas para aumentar la disponibilidad ante por ejemplo cortes de suministro, de luz o el error de lectura/escritura en una unidad de disco duro.
  1. -Sistemas de disponibilidad base: el sistema está listo para el uso inmediato, pero experimentará tanto interrupciones planificadas como no planificadas.
  2. -Sistemas de disponibilidad alta: incluyen tecnologías para reducir drásticamente el número y la duración de interrupciones imprevistas
  3. -Entornos de operaciones continuas: utilizan tecnologías especiales para asegurarse de que no hay interrupciones planificadas.
  4. -Sistemas de disponibilidad continua: van un paso más lejos para asegurarse de que no habrá interrupciones previstas o imprevistas que interrumpan los sistemas.
  5. -Sistemas de tolerancia al desastre: requieren de sistemas alejados entre sí para asumir el control en cuanto pueda producirse una interrupción provocada por un desastre.
- ¿Qué es un sistema o centro de respaldo?
Es un centro de procedimiento de datos(CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia.

-¿Los sistemas de alta disponibilidad cuántas horas y días a la semana deben funcionar?
24 horas al día, 7 días a la semana.

- Explica si el equipo que dispones posee alta disponibilidad.
No, porque esta expuesta a que tenga cualquier fallo como un apagón o un error de hardware o software.

jueves, 25 de septiembre de 2014

CIFRADOS Y CLAVES


Cifrado simétrico: es una clave secreta, que puede ser un número, una palabra o simplemente una cadena de letras, aleatorias, se aplica al al texto de un mensaje para cambiar el contenido en un modo determinado.
Cifrado asimétrico: es el método criptográfico que usa un par de claves para el envío de mensajes.
Las dos claves pertenecen a la misma persona que ha enviado el mensaje.
Clave Privada: será custodiada por su propietario y no se dará a conocer a ningún otro.
Clave Pública: clave que puede ser conocida por todos los usuarios.

Ejemplos:
Cifrado Simétrico
Bitcoin: Cada dirección Bitcoin tiene asociada una clave privada, almacenada en el archivo monedero de la persona poseedora del saldo. La clave privada está relacionada matemáticamente con la dirección Bitcoin, de tal modo que la dirección Bitcoin se deriva de la clave privada siguiendo unas reglas fijas, mientras que la operación inversa, deducir una clave privada a partir de la dirección Bitcoin, es imposible.

Cifrado Asimétrico
Firma Digital:








  • Ana redacta un mensaje
  • Ana cifra el mensaje con la clave pública de David
  • Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio
  • David recibe el mensaje cifrado y lo descifra con su clave privada
  • David ya puede leer el mensaje original que le mandó Ana


  • ¿Como es que siendo una clave pública en el cifrado asimétrico es más seguro que el cifrado simétrico?
    Porque tiene dos claves, una pública y otra privada. Asique teniendo también la privada es mucho más segura.