Entradas

Mostrando entradas de mayo, 2017

Seguridad pasiva: dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro.

Imagen
 Seguridad pasiva: dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro. a) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI...) b) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.  c) Creación de  particiones lógicas en el disco duro para poder almacenar archivos y copias   de seguridad (back-up) en una unidad distinta a la del sistema op erativo.

Seguridad activa: uso de contraseñas seguras, encriptación de datos y uso de software de seguridad.

Imagen
Seguridad activa: uso de contraseñas seguras, encriptación de datos y uso de software de seguridad. a) Emplear contraseñas seguras: Para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre de la mascota. b) Encriptar los datos importantes: O lo que es lo mismo, cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales. c) Usar software de seguridad: como antivirus, antiespías, cortafuegos.

Instalación y uso de programas antimalware.

Imagen
  Funcionamiento de la protección Anti-malwar Puesta en marcha . Atraviesa las siguientes fases: Instalación del Antimalware : configuración en 15 minutos como máximo, por la gran facilidad de uso de la consola de acceso. Análisis y desinfección : tras la instalación, analiza de inmediato todo el tráfico entrante y saliente, ejecutando las acciones definidas por el administrador. Actualización Incremental de firmas : Cada hora se descargan las nuevas firmas que se añaden al fichero de identificadores de malware, de manera automática y transparente para el usuario. Actualización local : Es posible actualizar la protección contra un servidor local en lugar de a través de Internet para redes en entornos de seguridad restringida. Destino del malware . El administrador decide las acciones a realizar ante el malware detectado: Desinfectar el Malware : El fichero conteniendo el malware será desinfectado Eliminar : Se elimina el fichero infectado En caso de tratarse

Identidad Digital.

Imagen
Identidad Digital ¿QUÉ ES? Identidad Es el conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás. Es también la consciencia de que una persona tiene de ser ella misma y que la diferencia, la hace distinta al resto. Identidad digital e Identidad 2.0 (ID) Es el conjunto de métodos para generar una presencia en la web de una persona o empresa en Internet. Esa presencia podría reflejarse en cualquier tipo de contenido que se refiere a la persona o negocio. Esto incluye noticias, la participación en blogs y foros, sitios web personales, presencia en Social Media, imágenes, vídeo, etc.

Proxy

Imagen
PROXY ¿QUÈ ES? Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo. - Tipos de Proxies Proxy web. Proxy inverso. Proxy NAT. Proxy transparente. Proxy abierto. ¿CÓMO FUNCIONAN? Los servidores proxy permiten proteger y mejorar el acceso a las páginas web, al conservarlas en la caché. De este modo, cuando un navegador envía una petición para acceder a una página web, que previamente ha sido almacenada en la caché, la respuesta y el tiempo de visualización es más rápido. Los servidores proxy aumentan también la seguridad, ya que pueden filtrar cierto contenido web y programas maliciosos.

Definición de seguridad activa y pasiva.

Imagen
SEGURIDAD ACTIVA  Def.: La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y los datos que contiene. Consiste en realizar, entre otras, las siguientes acciones: SEGURIDAD PASIVA Def.: El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por  un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad  pasiva más re comendables son: 

Protocolo HTTPS.

Imagen
Protocolo HTTPS ¿QUÉ ES? El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura. En los navegadores comunes, como Firefox o Explorer, cuando estamos empleando un protocolo https podemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que “http://” será sustituido por “https://”. ¿CÓMO FUNCIONA? La página Web codifica la sesión con certificado digital. De este modo, el usuario tiene ciertas garantías de que la información que envíe desde dicha página no podrá ser interceptada y utilizada por terceros. Estos certificados de seguridad son conocidos como SSL. Cuando estos estás instalados en la página Web veremos el candado del que hablábamos anteriormen

Virus famosos en la historia.

Imagen
     VIRUS MÁS FAMOSOS DE LA HISTORIA Commwarrior-A   Debutó en el verano de 2005 para alojarse en un sitio insospechado: los teléfonos celulares. Fue el primer virus en teléfonos móviles y se esparcía a través de mensajes de texto. Sólo infectó a 60 teléfonos pero es un dolor de cabeza para los expertos en seguridad porque lo consideran como el nuevo protagonista en una posible larga guerra de programas malintencionados enfocados a la telefonía móvil. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de ordenadores, con un coste de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto... ‘Una carta de amor para ti’. Al ejecutar el archivo, que en un principio era un docume

Firewalls

Imagen
FIREWALLS ¿QUÉ ES? Es una parte de un sistema o una red que está diseña da para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. ¿CÓMO FUNCIONA? Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ , en la que se ub

Riesgos en el uso de equipos informáticos. Tipos de malware.

Imagen
RIESGO INFORMÁTICO Def.: Es el estado de cualquier sistema que indica que este se encuentra libre de peligro, riesgo o daño (todo aquello que puede afectar a su funcionamiento directo o los resultados que se obtienen del mismo. TIPOS DE MALWARE: Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.   Virus: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Troyano: Gran variedad de programas maliciosos que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los rec