practica1

=Tema 4: Seguridad informática=

**1.** Concepto de seguridad informática
 * 2. ** Tipos de amenazas.
 * 3. ** Medidas de seguridad.
 * 4. ** Virus y malware.
 * 5. ** Antivirus y cortafuegos.
 * 6. ** Copias de seguridad.
 * 7. ** Seguridad en Internet.
 * 8. ** Protección de la intimidad.
 * 9. ** Ingeniería social y seguridad informática
 * 10. ** Protección de la información.

**1. Concepto de seguridad informática.**
__Seguridad informática:__ caracteristica de cualquier sistema informático que indica que esta libre de todo peligro, daño o riesgo, y que es en cierta medida infalible.

__Fiabilidad informática:__ probabilidad de que un sistema se comporte tal y como se espera de él.

La seguridad persigue 3 objetivos básicos:
 * Confidencialidad.
 * Integridad.
 * Disponibilidad.

Elementos a proteger en un sitema informático:
 * Hardware.
 * Software.
 * Datos.

**2. Tipos de amenazas**
Los elementos que pueden amenazar un sitema informatico son:

- **__Ataques provenientes de personas__** que intencionada o accidentalmente pueden producir grandes pérdidas.

.... - __Pasivos:__ fisgonena el sistema pero ni lo modifican ni lo destruyen:
 * Accidentes del personal.
 * Curiosos, estudiantes o personal.
 * Hackers.

... - __Activos:__ dañan a su objetivo o lo modifican a su favor:
 * Crackers.
 * Antiguos empleados.
 * Piratas informáticos.

- **__Amenazas lógicas__**:

... - __Intencionadas:__
 * Virus y malware.




 * Herramientas de seguridad.
 * Backdoors.



... - __Software incorrecto o bugs.__

**3. Medidas de seguridad.**
- __Prevención:__ tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir violaciones de seguridad. Mecanismos de prevención:


 * Contraseñas.
 * Permisos de acceso.
 * Seguridad en las comunicaciones --**>** Criptografía.
 * Actualizaciones.
 * S.A.I.: sistema de alimentacion ininterrumpida, son dipositivos que cumplen dos funciones, suministrarnos energía gracias a su bateria y mejorar la señal evitando subidas y bajadas de la tensión que puedan dañar al equipo.



- __Detección:__ existen herramientas específicas para cada tipo de amenaza.

- __Recuperación:__ se usan cuando el daño ya está hecho y hay que recuperar el sistema. En redes sensibles se usan dispositivos que duplican los datos.

**4. Virus y malware**
Malware: cualquier programa o mensaje que pueda resultar perjudicial.


 * __Virus, gusanos, troyanos, backdoors, sniffers__

Son programas habitualmente ocultos dentro de otros programas, e-mails, ficheros... que se ejecutan automaticamente haciendo copias de sí mismos dentro de los programas a los que infectan. Dependiendo de su modo de ataque y propagación reciben diversos nombres. .... SOLUCIÓN: Antivirus.


 * __Adware y Pop-ups.__

Introducen publicidad con ventanas emergentes. .... SOLUCIÓN: Antivirus.




 * __I____ntrusos, hackers, crackers, keyloggers, phone freakers__

Utilizan herramientas de hacking para accerder a un ordenador desde otro equipo. Según el tipo serán más o menos dañinos y van a tener distintos objetivos. .... SOLUCIÓN: Firewalls.


 * __Spam__

Correo basura no solicitado que suele estar relacionado con la publicidad. .... SOLUCIÓN: Antispam.




 * __Spyware__

Programas que de forma encubierta usan la conexión a Internet para extraer datos e información .... SOLUCIÓN: Antispyware.


 * __Dialers__

Cuelgan la conexión teléfonica y establecen la conexión con un número de tarificación especial .... SOLUCIÓN: Antidialers.


 * __Bugs__

Los bugs son errores de software inintencionados que pueden provocar daños en la información. .... SOLUCIÓN: Actualizaciones del software.


 * __Exploits__

Los exploits son códigos que se aprovechan de las vulnerabilidades del sistema para realizar ataques de forma automática .... SOLUCIÓN: Actualizacion del software.


 * __Hoaxes y Jokes__

Son mensajes de distribución en cadena normalmente por correo electrónico. Los jokes son simples bromas o chistes y los hoaxes son mensajes en cadena. Su intención puede ser hacer el tonto u obtener beneficios económicos con estafas, realentizan las comunicaciones por internet

**5. Antivirus y cortafuegos.**
Un antivirus es un programa que detecta, bloquea y elimina malware. Tienen una base de datos en la que almacenan códigos que identifican a esos virus, comparan los archivos con los códigos para ver si contienen virus o malware. La base de datos se llama firmas de definiciones de virus. Ejemplos: Karsperky, McAfee, Norton, Panda, Nod32, Antivir...

Un cortafuegos o firewall es un programa o dispositivo de hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Ejemplo: ZoneAlarm, los routers...

**6. Copias de seguridad**
Las copias de seguridad o back-ups son copias de todos los datos que nos permitiran recuperar la informacion original en el caso de que sean necesarios. Para realizarlas se utilizan dispositivos externos de almacenamiento. Lo más sencillo es tener una planificación periódica, cuantos mas reciente sea la copia menor será la pérdida de datos. Se aconseja:
 * 1) Copia semanal de archivos nuevos y documentos recientes.
 * 2) copia mensual o trimestral de toda la información del equipo.

7. Seguridad en Internet
La mayor fuente de virus suele ser el e-mail y en la mayoria de casos se debe a impudencias o malas prácticas que se podrían evitar:
 * No debemos ejecutar ficheros si no conocemos al remitente.
 * No debemos tener activada la vista previa del mensaje.
 * Nuestro antivirus debe funcionar a tiempo real.

Ejemplos de e-mails peligrosos:
 * Técnicas de phising
 * Propuestas solidarias falsas.
 * Mensajes con archivos.
 * Mensajes con premios.

- __Cookies:__ ficheros de texto que se graban en el ordenador al navegar, recopilando datos de usuario y guardándolos para que no tengan que volver a ser introducidos e ir así más rápido.

- __Criptografía:__ se usa para proteger la información enviada a través de Internet. Algunas ocasiones en las que se emplea son:
 * Cuando se navega por páginas seguras tipo https://
 * Para utilizar certificados digitales.
 * Si se encripta el correo electrónico.
 * Cuando los usuarios se identifican con firmas electrónicas.

En las redes Wi-Fi la información se transmite por ondas de radio, así que hay que tomar las medidas adecuadas
 * Cambiar la contraseña por defecto de acceso al router
 * Usar encriptación WEP/WPA
 * Para usuarios más avanzados: filtrados de direcciones MAC o desactivar la opción DHCP

- __La biometría:__ es una tecnologia de identificacion basada en el reconocimiento de una característica fisica e intrasferible de las personas. Es un excelente sistema de identificacion de la persona que se aplica en muchos sistemas debido a la comodidad y a la seguridad. Situaciones en las que se aplica:


 * Control de acceso a instalaciones.[[image:http://photos11.flickr.com/14708841_e013ba94ad_m.jpg align="right" caption="Ejemplo de biometría: reconocimiento del iris" link="@http://tecnounife.blogspot.com/2005/05/biometria.html"]]
 * Resolver crímenes mediante huellas.
 * Firmar con la huella digital al pagar con tarjetas.
 * Al encender un ordenador.



- __RAID:__ es un método que combina varios discos duros donde solo hay una unidad lógica, significa conjunto de rebundación de discos intermitentes. En definitiva, son un conjunto de discos que guardan la información en el mismo lugar.

===8. Protección de la intimidad===

Normativa de la Unión Europea:


 * Los datos deben recopilarse con fines claros y lícitos y nunca ser excesivos en relación con los fines para los que se vayan a emplear
 * Los datos deberán ser exactos y cuando sea necesario estar actualizados.
 * Los responsables del tratamiento de datos deberán proporcionar a los interesados medidas razonables que les permitan rectificar o suprimir sus datos.
 * Los datos de identificación no se deberán mantener un tiempo superior al necesario.
 * Los estados de la UE designarán autoridades de control que vigilen la aplicación de estas medidas.
 * los responsables del tratamiento de datos han de notificar a dichas autoridades si están tratando datos.

9. Ingeniería social y seguridad informática.
La ingeniería social trata de obtener información confidencial de otras personas manipulándolas para que no se den cuenta de que la están revelando, mediante conductas. Estrategias para prevenir o evitar los ataques:


 * Comprobar la autenticidad de las personas que solicitan la información
 * Analizar convenientemente el correo antes de abrirlo.
 * No responder a solicitudes de información personal por e-mail (las empresas fiables nunca solicitan contraseñas o números de cuenta por este medio).
 * Nunca ejecutar un programa de procedencia desconocida.
 * Nunca se debe tirar documentación sensible sin destruirla previamente.

Consejos para la elección de contraseñas:


 * Deben ser fáciles de recordar para nosotros pero difíciles de adivinar para otros.
 * Debe ser larga (mínimo 8 caracteres, aunque lo ideal es que tenga 14 o más).
 * Deben ser alfanuméricas e incluso que combinen minúsculas, mayúsculas y otros caracteres.
 * Evitar secuencias de letras y números y caracteres repetidos.
 * Tampoco conviene evitar nombres y datos relacionados con nosotros.
 * Las contraseñas deben ser distintas.

10. Protección de la información
La forma de proteger información transmitida por internet es mediante métodos de cifrado, el más sencillo es que emisor y receptor conozcan una clave, pero esto hace que un error de uno comprometa al otro y no puede emplearse si no se conocen de antemano. Para solucionar este problema se emplea un sistema con dos claves, una publica y la otra solo es conocida por su dueño y nunca la debe revelar, y ambas claves están coordinadas.