Practica1

=**//Tema 4//**= =//**Seguridad**//=


 * 1) Concepto de seguridad informática.
 * 2) Tipos de amenazas.
 * 3) Medidas de seguridad.
 * 4) Virus y malware.
 * 5) Antivirus y cortafuegos.
 * 6) Copias de seguridad.
 * 7) Seguridad en Internet.
 * 8) Protección de la intimidad.
 * 9) Ingeniería social y seguridad informática.
 * 10) Protección de la información.


 * //1.Concepto de seguridad informática.//**

-Característica de cualquier sistema informático que indica que está libre de todo peligro, daño o riesgo y que es en cierta medida infalible. -Fiabilidad informática: probabilidad de que un sistema se compoprte tal y como se espera de él. -La seguridad persigue tres objetivos básicos: -Por otro lado los elementos a proteger dentro de un sistema informático son:
 * Confidencialidad: acceso a la información de las personas adecuadas.
 * Integridad:proteger la totalidad y exactitud de la información.
 * Disponibilidad: garantiza el acceso a la información o programas.
 * Hardware
 * Software
 * Datos: es el más importante de los tres, no es recuperable sin copia.

//**2.Tipos de amenazas**//.

-Los elementos que pueden amenazar a un sistema informático son: -Accidentes del personal: un emepleado corta suministro eléctrico. -Curiosos, estudiantes o personal: intentan conseguir más privilegios de los que tienen. -Hackers: intrusos que pueden acceder al sistema sin permiso, para practica, por desafío, diversión... Son privilegiados que acceden a sistemas. 2.//Activos//: Dañan a su objetivo o lo modifican a su favor.Suelen ser: -Crackers: Atacan al sistema con el fin de hacer daño. -Antiguos emepleados: Buscan venganza aprovechando que conocen el sistema. -Pirata informático: Trabajan a sueldo para robar información, hacer daño... -Virus y malware -Herramientas de seguridad -Puertas traseras: aprovechan las puertas traseras para aplicaciones grandes que se utilizan como mantenimiento. 2. //Software incorrecto//: -Bugs: Errores que contiene el software de manera involuntaria. -Aqui tienes un gráfico del aumento de virus en los ultimos años.
 * __Personas__: la mayoría de ataques provienen de personas que intencionada o accidentalmente pueden causar grandes pérdidas. Hay dos tipos:
 * 1) //Pasivos//: fisgonean el sistema pero no lo modifican ni lo destruyen. Suelen ser:
 * __Amenazas lógicas__:
 * 1) //Intencionadas://
 * __Amenazas Físicas__:
 * 1) //Fallos en los dispositivos//
 * 2) //Catástrofes naturales.//


 * //3.Medidas de seguridad//**

-Sirve para protegernos de amenazas. Se dividen en tres fases:
 * __Prevención__: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir violaciones de seguridad. Son las siguientes:
 * 1) Contraseñas
 * 2) Permisos de acceso: recursos disponibles para cada usuario.
 * 3) Seguridad en las comunicaciones: criptografia para encriptar la información, es privada.
 * 4) Actualizaciones: tener el programa actualizado.
 * 5) S.A.I. (Sistema de Alimentación Ininterrumpida): hacen dos cosas, gracias a su bateria pueden suminstrar energía en caso de fallo eléctrico mejora la calidad de la señal evitando subidas y bajadas de tensión que puedan dañar el equipo.
 * Detección: existen herramientas específicas para cada tipo de amenaza.
 * Recuperación: se usan cuando el daño ya está hecho para recuperar el sistema. Por ejemplo la duplicación de datos en las redes sensibles.

//**4.Virus y Malware**//

-Malware (malicious software): cualquier programa o mensje que pueda resultar perjudicial.

-Gusanos -Troyanos -Backdoors -Sniffers || -Programas habitualmente ocultos dentro de otros programas que se ejecutan automaticamente haciendo copias de sí mismos dentro de los programas a los que infectan. Dependiendo del modo de ataque y propagación reciben distintos nombres. ||= -Antivirus || -Pop-ups || -Nos introducen publicidad con ventanas emergentes. Aparecen navegando por determinadas páginas. ||= -Antivirus || -Hackers -Crackers -Key logger -Phone freaker || Utilizan herramientas de hacking para acceder a ordenadores desde otros ordenadores. -Según el tipo serán más o menos dañinos y harán bastantes cosas. ||= -Firewall || -Exploits || -Errores de programas que pueden provocar daños en la información. -Códigos que parovechan la vulnerabilidad de programas para lanzar ataques de forma automática. ||= -Actualizaciones del software. || -Hoaxes || -Mensajes de distribución en cadena por correo electrónico o páginas web. -La intención es hacer el tonto o sacar dinero. ||=  ||   || -En esta página encontrarás información detallada sobre virus, gusanos, spyware y todo tipo de malware en general: -Inteco Cert -Con este gracioso video podrás observar el daño que puede hacer un virus. media type="youtube" key="5TuOsZUgcjs" height="344" width="425" En esta animación podrás observar el funcionamiento de un antispam: media type="custom" key="5051633"
 * = **TIPOS** || **CARACTERÍSTICAS** ||= **HERRAMIENTAS DE PREVENCIÓN** ||
 * = -Virus
 * = -Adware
 * = -Intrusos
 * = -Spam || -Correo basura no solicitado con el que se bombardean emails y suelen estar ligados a la publicidad. ||= -Antispam ||
 * = -Spyware || -Programas que utilizan la conexión a Internet para extraer datos e infortmación de forma encubierta. ||= -Antispyware ||
 * = -Dialers || -Cuelgan la conexión telefónica y establecen las conexiones con un número de tarificación especial ||= -Antidialers ||
 * = -Bugs
 * = -Joxes

//**5. Antivirus y Cortafuegos**//

-Antivirus: programa que detecta y elimina malware. Su forma de actuar es: Si pinchas sobre las imágenes podrás acudir a sus páginas principales o a sitios donde poder descargarte cada programa. Agradecimientos a estas páginas. También te recomendamos esta página http://www.infospyware.com que a nosotros nos ha ayudado mucho y en la que encontraras toda la información que necesites acerca de la instalación y demás.
 * 1) Tiene una base de archivos (firmas de definiciones de virus) que guarda fragmentos de códigos que identifican los virus.
 * 2) Compara estos códigos.
 * 3) Si coinciden elimina el virus.
 * 4) -Algunos de los mejores antivirús son:
 * **Antivirus** || **Logo** ||
 * Karspensky || [[image:0910moisesg:kaspersky1.jpeg width="72" height="68" link="@http://www.kaspersky.com/"]] ||
 * McAfee || [[image:0910moisesg:mcafee.jpeg width="93" height="63" link="@http://www.mcafee.com/%20"]] ||
 * Norton || [[image:0910moisesg:norton.jpeg width="90" height="84" link="@http://www.norton-security-store.com/"]] ||
 * Panda || [[image:0910moisesg:pana.jpeg width="75" height="62" link="@http://www.pandasecurity.com/"]] ||
 * Nod 32 || [[image:0910moisesg:nod_32.jpeg width="68" height="79" link="@http://www.eset.es/%20"]] ||
 * Antivir || [[image:0910moisesg:antivir.jpeg width="74" height="74" link="@http://www.antivir.es/"]] ||
 * Spyware Doctor |||| [[image:0910moisesg:spyware.jpeg width="92" height="92" link="@http://www.pctools.com/es/spyware-doctor/"]] ||

//**7.Seguridad en Internet**//

-La biometría es la ciencia que se dedica a la identificación de personas a partir de unas características anatómicas o unos rasgos de sus compartamiento. Te harás una idea de sus aplicaciones con estas noticias, sacadas de elmundo.es: -EEUU propone controles biométricos para los visitantes que salgan del país -Algunos peligros en Internet son: -El correo electrónico. -El WiFi.
 * No abrir ficheros sin conocer el rte.
 * Sin abrir el fichero nos podemos infectar.
 * Detecciones en tiempo real.
 * Tecnologías de phising.
 * Usar encriptaciones.
 * Cambiar la contraseña por defecto del router.
 * Usar encriptaciones WEP/WPA.
 * Medidas rectrictivas como el filtrado de direcciones o quitar el DHCP y ponerla fija.

//**8.Protección de la intimidad**//

-Puedes ver la normativa sobre la protección de datos en la siguiente página, en la que también encontraras cosas bastante interesantes. Normativa de la Unión Europea -Un grave problema acerca de la protección de datos lo muestra esta noticia de el periódico digial el mundo: -El 75% de las empresas ni conoce ni cumple las leyes de protección de datos de sus trabajadores

Para despedirnos os deseamos feliz navidad y no bajeis la guardia con vuestro equipo.