2.2 CREACIÓN DE CLASES A PARTIR DE ANÁLISIS
Para algunos programas, una descomposición de clases estaría forzada ya que su nivel de complejidad no es tan elevado como para justificarla.
Se puede optar por separar la parte visual de la parte lógica de modo que se pueda reutilizar la mayor cantidad de posible de código en caso de que más adelante se creara otra versión del programa del entorno gráfico.
Para ello es posible, crear una clase de ListaPersonas que se encargue de cargar y guardar datos. D esta manera, los datos de cada persona pasarían de ser un struct a ser una clase que tendriía los mismo campos, pero añadiría métodos que permitieran obtener y fijar os valores de esos campos.
BLOG DE CRISTINA TIC2
Buscar este blog
jueves, 23 de abril de 2020
martes, 21 de abril de 2020
2.DISEÑO
2.1 DECISIÓN DE TAREAS A PARTIR DEL ANÁLISIS
Una vez analizados los requisitos que debe cumplir el programa, el siguiente paso consiste en decidir las estructuras básicas que se van a emplear.
La estructura de datos del programa podría ser:
-Cada dato individual se almacena en un struct. Para guardar tantos datos como se desee, los struct individuales se almacenan en un vector.
Y las funciones en las que se descompondría serían:
-mostrarMenu: muestra la lista de opciones disponibles conforme al prototipo visual.
-nuevaFicha: pide los datos de una nueva persona y los añade a la lista de contactos existentes.
-verFichas: muestra en pantalla la primera ficha.
-modificar(n): pide los campos de la ficha que se indique como parámetro.
-intentarBorrar(n): solicita confirmación para borrar los datos.
-buscarTexto: pide al usuario el texto que desee buscar, cuenta cuántas fichas lo contienen, y finalmente se las muestra de una en una.
-buscarCumpleMes: muestra las fechas de nacimientos y los nombres y apellidos de las personas que cumplas años en un cierto mes. También se le proporciona los daos opcionales que esa persona haya querido incluir.
-guardar: vuelva todos los datos al fichero, reemplazando el contenido anterior de dicho fichero.
-cargar: lee todos los datos desde fichero.
Una vez analizados los requisitos que debe cumplir el programa, el siguiente paso consiste en decidir las estructuras básicas que se van a emplear.
La estructura de datos del programa podría ser:
-Cada dato individual se almacena en un struct. Para guardar tantos datos como se desee, los struct individuales se almacenan en un vector.
Y las funciones en las que se descompondría serían:
-mostrarMenu: muestra la lista de opciones disponibles conforme al prototipo visual.
-nuevaFicha: pide los datos de una nueva persona y los añade a la lista de contactos existentes.
-verFichas: muestra en pantalla la primera ficha.
-modificar(n): pide los campos de la ficha que se indique como parámetro.
-intentarBorrar(n): solicita confirmación para borrar los datos.
-buscarTexto: pide al usuario el texto que desee buscar, cuenta cuántas fichas lo contienen, y finalmente se las muestra de una en una.
-buscarCumpleMes: muestra las fechas de nacimientos y los nombres y apellidos de las personas que cumplas años en un cierto mes. También se le proporciona los daos opcionales que esa persona haya querido incluir.
-guardar: vuelva todos los datos al fichero, reemplazando el contenido anterior de dicho fichero.
-cargar: lee todos los datos desde fichero.
lunes, 20 de abril de 2020
1.5 DIAGRAMAS DE CASOS DE USO.
Es frecuente la elaboración de diagramas que muestren los principales requisitos del programa de una forma más visual. El más habitual es el diagrama de casos de uso.
En estos diagramas, el sistema se representa como un rectángulo, las acciones se incluyen dentro de elipses con figuras que simbolizan cada tipo de personas, que reciben el nombre de "actores".
viernes, 17 de abril de 2020
1.3 REFINAMIENTO.
En las empresas de desarrollo de software, existe la figura del analista, experto encargado de hablar con el cliente, observar en que este trabaja y formular las preguntas adecuadas para que el proceso de especificación sea lo más correcto posible.
En empresas pequeñas es posible que no exista la figura del analista. Por ejemplo, para el programa anterior, se podrían detectar las siguiente carencias: ¿No se podrán consultar los datos si no se hace la búsqueda?, ¿Que datos de cada persona que cumpla años deben mostrarse?,etc.
En la realización del proyecto es cada vez más habitual repetir la secuencia análisis-diseño-implementación-verificación.
1.4 PROTOTIPOS VISUALES.
Consisten en la creación de "maquetas" de pantalla con las que se muestra al cliente una idea aproximada de cómo va a ser el resultado a nivel visual.
Los prototipos visuales permiten al usuario detectar si falta algún detalle o si el vocabulario es incorecto.
En las empresas de desarrollo de software, existe la figura del analista, experto encargado de hablar con el cliente, observar en que este trabaja y formular las preguntas adecuadas para que el proceso de especificación sea lo más correcto posible.
En empresas pequeñas es posible que no exista la figura del analista. Por ejemplo, para el programa anterior, se podrían detectar las siguiente carencias: ¿No se podrán consultar los datos si no se hace la búsqueda?, ¿Que datos de cada persona que cumpla años deben mostrarse?,etc.
En la realización del proyecto es cada vez más habitual repetir la secuencia análisis-diseño-implementación-verificación.
1.4 PROTOTIPOS VISUALES.
Consisten en la creación de "maquetas" de pantalla con las que se muestra al cliente una idea aproximada de cómo va a ser el resultado a nivel visual.
Los prototipos visuales permiten al usuario detectar si falta algún detalle o si el vocabulario es incorecto.
Prototipo visual interactivo |
miércoles, 15 de abril de 2020
TEMA 7: ANÁLISIS, DESARROLLO Y PRUEBA DE APLICACIONES.
1.1 CARACTERÍSTICAS DEL ANÁLISIS DE REQUISITOS.
Si desea crear un programa en un tiempo limitado y con unos costes limitados, el primer paso es pensar, que tareas se debe realizar.
Crear una lista con los requisitos que se deben cumplir el programa, para determinar las tareas importantes y las que no debemos hacer. Este aspecto es muy importante en un proyecto.
Una vez que se ha estimado el tiempo necesario y se ha aprobado el presupuesto del proyecto, se anotan las características del cliente y comienza a realizarse.
1.2 ESPECIFICACIÓN
Es habitual elaborar un documento en el que se recopilen los requisitos que debe cumplir el programa. Para una app real es habitual distinguir los requisitos funcionales.
Por ejemplo, para un programa no muy complejo se pueden distinguir:
-El programa será una agenda de contactos que permitirá guardar datos de personas para poder consultarlos.
-Deberá almacenar el nombre, apellidos, fecha de nacimiento, domicilio y correo electrónico.
-Permitirá guardar una cantidad elevada de datos.
-Los datos deberán guardarse en el fichero para que se pueda disponer de ellos cada vez que el programa quiera acceder.
Si desea crear un programa en un tiempo limitado y con unos costes limitados, el primer paso es pensar, que tareas se debe realizar.
Crear una lista con los requisitos que se deben cumplir el programa, para determinar las tareas importantes y las que no debemos hacer. Este aspecto es muy importante en un proyecto.
Una vez que se ha estimado el tiempo necesario y se ha aprobado el presupuesto del proyecto, se anotan las características del cliente y comienza a realizarse.
1.2 ESPECIFICACIÓN
Es habitual elaborar un documento en el que se recopilen los requisitos que debe cumplir el programa. Para una app real es habitual distinguir los requisitos funcionales.
Por ejemplo, para un programa no muy complejo se pueden distinguir:
-El programa será una agenda de contactos que permitirá guardar datos de personas para poder consultarlos.
-Deberá almacenar el nombre, apellidos, fecha de nacimiento, domicilio y correo electrónico.
-Permitirá guardar una cantidad elevada de datos.
-Los datos deberán guardarse en el fichero para que se pueda disponer de ellos cada vez que el programa quiera acceder.
lunes, 10 de febrero de 2020
TEMA 5. PROGRAMACIÓN ESTRUCTURADA
1. LENGUAJES, COMPILADORES E INTÉRPRETES
1.1 LENGUAJES DE BAJO NIVEL Y DE ALTO NIVEL
*Un programa: secuencia de instrucciones.
*Un lenguaje de programación: se conoce como algoritmo o secuencia de pasos para resolvere un problema.
*Dos tipos de lenguaje de programación:
-Bajo nivel:parecido al código máquina (ceros y unos), difícil de entender.
-Alto nivel: lenguaje parecido al de los humanos, fácil de entender.
1.2 COPILADORES E INTÉRPRETES
*Compiladores: son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (= programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.
*Intérprete: es otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.
Por lo tanto, un programa intérprete comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar ), pero será más lento en los programas de cáculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).
1.3 PSEUDOCÓDIGO
A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleados para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficitio, no tan estricto, en muchos casos escrito incluso en lenguaje castellano. Este lenguaje recibe el nombre de pseudocódigo.
Pedir número 1
Ejemplo: Pedir número 2
Si número 2 no es igual a 0.
Escribir "Su división es", número1/número2
Si no
Escribir "No se puede dividir entre cero"
1.1 LENGUAJES DE BAJO NIVEL Y DE ALTO NIVEL
*Un programa: secuencia de instrucciones.
*Un lenguaje de programación: se conoce como algoritmo o secuencia de pasos para resolvere un problema.
*Dos tipos de lenguaje de programación:
-Bajo nivel:parecido al código máquina (ceros y unos), difícil de entender.
-Alto nivel: lenguaje parecido al de los humanos, fácil de entender.
1.2 COPILADORES E INTÉRPRETES
*Compiladores: son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (= programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.
*Intérprete: es otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.
Por lo tanto, un programa intérprete comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar ), pero será más lento en los programas de cáculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).
1.3 PSEUDOCÓDIGO
A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleados para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficitio, no tan estricto, en muchos casos escrito incluso en lenguaje castellano. Este lenguaje recibe el nombre de pseudocódigo.
Pedir número 1
Ejemplo: Pedir número 2
Si número 2 no es igual a 0.
Escribir "Su división es", número1/número2
Si no
Escribir "No se puede dividir entre cero"
martes, 4 de febrero de 2020
ESQUEMA RESUMEN UD4
1.LA SEGURIDAD DE LA INFORMACIÓN.
-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información
2. AMENAZAS DE SEGURIDAD
-Humanas:
-Lógicas:
-Físicas:
3.MALWARE
Tipos:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Ransomware
-Rogue
-Rootkit
Otros tipos:
-Phishing
-Pharming
-Spam
-Hoax
4.ATAQUES A LOS SISTEMAS INFORMÁTIVOS.
Tipos:
-Interrupción
-Interceptación
-Modificación
-Suplantación o fabricación
Ingenieria Social : ataques remotos...
5.PROTECCIÓN CONTRA EL MALWARE.
-Políticas de seguridad
-Antivirus
6.CIFRADO DE LA INFORMACIÓN
Criptografía, Criptología y Criptoanálisis
*Tipos de Criptografía:
-Simétrica
-Asimétrica
7.FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
-Firma electrónica
-Certificado digital
-Autoridades de certificación
-Pública
8.NAVEGACIÓN SEGURA
-Buenas prácticas de navegación,...
-Navegación privada
-Navegación anónima
-Navegación proxy
9.PRIVACIDAD DE LA INFORMACIÓN
-Amenazas a la privacidad:...
-Antiespías
10.PROTECCIÓN DE LAS CONEXIONES EN RED
-Cortafuegos
-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y https
-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información
2. AMENAZAS DE SEGURIDAD
-Humanas:
- Ataques pasivos: usuarios con conocimientos básicos/Hackers.
- Ataques activos: antiguos empleados de una organización/Crackers y otros atacantes.
-Lógicas:
- Software malicioso.
- Vulnerabilidad del software.
-Físicas:
- Fallos en los dispositivos.
- Accidentes.
- Catástrofes naturales.
3.MALWARE
Tipos:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Ransomware
-Rogue
-Rootkit
Otros tipos:
-Phishing
-Pharming
-Spam
-Hoax
4.ATAQUES A LOS SISTEMAS INFORMÁTIVOS.
Tipos:
-Interrupción
-Interceptación
-Modificación
-Suplantación o fabricación
Ingenieria Social : ataques remotos...
5.PROTECCIÓN CONTRA EL MALWARE.
-Políticas de seguridad
-Antivirus
6.CIFRADO DE LA INFORMACIÓN
Criptografía, Criptología y Criptoanálisis
*Tipos de Criptografía:
-Simétrica
-Asimétrica
7.FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
-Firma electrónica
-Certificado digital
-Autoridades de certificación
-Pública
8.NAVEGACIÓN SEGURA
-Buenas prácticas de navegación,...
-Navegación privada
-Navegación anónima
-Navegación proxy
9.PRIVACIDAD DE LA INFORMACIÓN
-Amenazas a la privacidad:...
-Antiespías
10.PROTECCIÓN DE LAS CONEXIONES EN RED
-Cortafuegos
-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y https
domingo, 2 de febrero de 2020
SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS
Las redes inalámbricas son redes que comparten información sin cable. Loa más utilizados son : Bluethooh y Wifi.
SEGURIDAD DE BLUETHOOH
Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.
Los ataques que se realizan a través de Bluethooh son:
SEGURIDAD DE WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
SEGURIDAD DE BLUETHOOH
Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.
Los ataques que se realizan a través de Bluethooh son:
- Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca en el mensaje de spam.
- Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
- Bluebugging: utiliza tecnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto
SEGURIDAD DE WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
- Personalizar la contraseña de acceso: las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar muy rápido.
- Cambiar el SSID: SSID es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda identificarla.
- Revisar el cifrado: la señal inslámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
- Desactivar el acceso por WPS: facilita la configuración de una red seguro con WPA2 a sus usuarios.
- Filtrar las MAC: son establecidas por le fabricante y únicas para cada dispositivos de red.
- Actualizar el finware: el finware es el software que controla los circuitos de los dispositivos electrónicos.
- Comprobar el historial de actividad: la actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados.
- Utilizar software de auditoría: en el mercado existen herramientas diseñadas para evaluar la seguridad de yuna red y detectar sus posibles vulnerabilidades .
viernes, 31 de enero de 2020
POTECCIÓN DE LAS CONEXIONES EN RED
CORTAFUEGOS
El cortafuegos, también denominado "firewall", es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a internet. El origen del termino tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas con cámaras de aire en aquellos luegares con peligro de incendio para aislar los espacios y minimizar los daños.
El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele ser un servidor o un router. Los sistemas operativos y las solucciones antivirus suelen incluir su propio cortafuegos .
REDES PRIVADAS VIRTUALES
Son conexiones punto a punto a través de una red privadao pública insegura, como Internet.
Funcionamiento: Los clientes usan protocólo TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.
Existes dos tipos dos tipos de conexiones a este tipo de redes:
El SSL es un protocólo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.
Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental e nla seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocólo de navegación web HTTP se crea un canal cifrado seguro denominado "HTTP". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiendolo en un medio seguro para el comercio eletrónico.
*HTTPS: este canal utiliza una clave de 128 bits de longitud, conocida solamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que emcripta los datos, convirtiéndolos en un medio seguro.
El cortafuegos, también denominado "firewall", es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a internet. El origen del termino tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas con cámaras de aire en aquellos luegares con peligro de incendio para aislar los espacios y minimizar los daños.
El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele ser un servidor o un router. Los sistemas operativos y las solucciones antivirus suelen incluir su propio cortafuegos .
Funcionamiento de cortafuegos |
REDES PRIVADAS VIRTUALES
Son conexiones punto a punto a través de una red privadao pública insegura, como Internet.
Funcionamiento: Los clientes usan protocólo TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.
Existes dos tipos dos tipos de conexiones a este tipo de redes:
- VPN de acceso remoto: se utilizan para que los usuarios tengan acceso a un sevidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, que desean obtener conexión seguro desde luegares públicos.
- VPN de sitio a sitio: permiten a las organizaciones conectar a través de Internet utilizando comunicaciones netre ellas.
El SSL es un protocólo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.
Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental e nla seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocólo de navegación web HTTP se crea un canal cifrado seguro denominado "HTTP". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiendolo en un medio seguro para el comercio eletrónico.
*HTTPS: este canal utiliza una clave de 128 bits de longitud, conocida solamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que emcripta los datos, convirtiéndolos en un medio seguro.
jueves, 30 de enero de 2020
PRIVACIDAD DE LA INFORMACIÓN
Se considera "información privada" toda aquella
información protegida por la LOPD ( Ley Orgánica de Protección de Datos ) o
aquella que otros usuarios o entidades no desean que sea conocida.
AMENAZAS A LA PRIVACIDAD
Las amenazas a la privacidad por el malware son unos de los mayores problemas
de seguridad informática. Algunas de ellas son :
- Sistemas operativos. La mayoría de dispositivos que se conectan a
Internet utilizan un sistema operativo que, para funcionar, reúne la
información confidencial de usuario, como sus datos de identificación
biométrica, su idioma, .. Los atacantes podrían aprovechar alguna
vulnerabilidad en este software para obtener todos estos datos.
- Contraseñas. El método más extendido para la identificación de los
usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan
apoderarse de esta información secreta, es importante utilizar
autentificaciones biométricas o en su defecto, generar contraseñas fuertes, con
distintos tipos de caracteres y con una longitud mínima de ocho caracteres.
- Registro de visitas web. Cada vez que se accede a una página web, el
navegador proporciona datos sobre el navegador, el sistema operativo, la
dirección IP,.. Estos datos pueden ser utilizados fraudulentamente para obtener
información de los usuarios y lanzar ciberataques.
-Secciones del navegador. Algunos navegadores permiten gestionar el
historial o los marcadores desde cualquier lugar. En algunos casos, como Google
Chrome, la sesión permanece abierta aunque el usuario cierra la aplicación.
-Cookies. Algunos sitios web utilizan cookies para obtener información
acerca de los hábitos del usuario de navegación del usuario o sus datos
personales, para realizar seguimientos de compra en línea... En la mayoría de
casos, esta información se utiliza para fines publicitarios, aunque en otras
ocasiones, las cookies pueden ser manipuladas.
-Formularios. La web 2.0 ofrece multitud de servicios online, que,
en la mayoría de casos, requieren que el usuario se registre a través de un
formulario. En caso de contener campos con información confidencial, es
necesario verificar la legitimidad del sitio. Una buena estrategia es
corroborar el dominio y uso del protocolo HTTPS.
- Redes sociales. Las publicaciones en redes sociales, esconden más
peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes,
las redes sociales constituyen un método sencillo y rápido con el que acceder a
todo tipo de información personal.
- Google. La principal fuente de ingresos de Google está relacionada con
la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía
ofrece gran parte de los servicios que se utilizan en Internet en sus
aplicaciones, por lo que es capaz de reunir una gran cantidad de información
sobre cada uno de sus usuarios. Una medida de protección consiste en configurar
las opciones de privacidad de los servicios de Google.
ANTIESPÍAS
El espionaje se define como la obtención encubierta de datos o de información
confidencial. Para llevarlo a cabo, se utilizan varias técnicas con el fin de
obtener información privada o confidencial, se considera un delito y está
penado por ley.
Los programas espías o spyware se introducen en los dispositivos de forma de
pequeñas aplicaciones que recopilan información del sistema y de los usuarios
para evitar a los ciberatacantes.
Los programas antiespía funcionan de manera similar a los antivirus, a saber:
comparan los archivos analizados con una base de datos de software espía.
Algunas de las aplicaciones antiespías más populares son CCleaner, Ad-Aware,
Windows Defender, Malwarebytes y SpyBot.
BORRAR ARCHIVOS DE FORMA SEGURA
Cuando se elimina un archivo de la papelera, es posible recuperarlo si se
emplea el software adecuado. Esto garantiza que los documentos importantes no
se pierdan en caso de que se borren accidentalmene o, incluso al formatear un
disco. Pero, esto compromete la privacidad cuando el usuario quiere eliminar
archivos sin que nadie pueda tener acceso a ello.
De la misma manera que existen programas para recuperar archivos, otros
garantizan la eliminación segura de archivos para que sean irrecuperables. Otra
aplicaciones permiten borrar el espacio libre para evitar recuperar archivos.
Se considera "información privada" toda aquella
información protegida por la LOPD ( Ley Orgánica de Protección de Datos ) o
aquella que otros usuarios o entidades no desean que sea conocida.
AMENAZAS A LA PRIVACIDAD
Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informática. Algunas de ellas son :
- Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial de usuario, como sus datos de identificación biométrica, su idioma, .. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
- Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.
- Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, la dirección IP,.. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.
-Secciones del navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como Google Chrome, la sesión permanece abierta aunque el usuario cierra la aplicación.
-Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos del usuario de navegación del usuario o sus datos personales, para realizar seguimientos de compra en línea... En la mayoría de casos, esta información se utiliza para fines publicitarios, aunque en otras ocasiones, las cookies pueden ser manipuladas.
-Formularios. La web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y uso del protocolo HTTPS.
- Redes sociales. Las publicaciones en redes sociales, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.
- Google. La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan en Internet en sus aplicaciones, por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios. Una medida de protección consiste en configurar las opciones de privacidad de los servicios de Google.
ANTIESPÍAS
El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo, se utilizan varias técnicas con el fin de obtener información privada o confidencial, se considera un delito y está penado por ley.
Los programas espías o spyware se introducen en los dispositivos de forma de
pequeñas aplicaciones que recopilan información del sistema y de los usuarios
para evitar a los ciberatacantes.
Los programas antiespía funcionan de manera similar a los antivirus, a saber:
comparan los archivos analizados con una base de datos de software espía.
Algunas de las aplicaciones antiespías más populares son CCleaner, Ad-Aware,
Windows Defender, Malwarebytes y SpyBot.
BORRAR ARCHIVOS DE FORMA SEGURA
Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmene o, incluso al formatear un disco. Pero, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ello.
De la misma manera que existen programas para recuperar archivos, otros
garantizan la eliminación segura de archivos para que sean irrecuperables. Otra
aplicaciones permiten borrar el espacio libre para evitar recuperar archivos.
lunes, 27 de enero de 2020
NAVEGACIÓN SEGURA
BUENAS PRÁCTICAS DE NAVEGACIÓN
Las pautas que se deben segir para la nevegación segura son:
Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas al utilizarlo en un lugar público. Esta medida solo afecta al equipo, ya que mo permite ocultar la actividad de navegación ni al servidor, ni al proveedor,...Para activivarla, hay que utilizar la opción Nueva ventama de incógnito, Navegación privadao Navegación inPrivate.
PROTEGER LA PRIVACIDAD EN LA RED CON UN PROXY
Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede a proxy y utiliza su buscador para navegar por Internet.
Existen multitud de servidores proxy disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Algunos ejemplos de servidores proxy son Anymouse o hide.me
NAVEGACIÓN ANÓNIMA
Evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores más utilizado es Tor,un software libreque, junto con una red de ordenadores voluntarios, oculta la dirección IP y asigna otra de cualquier parte del mundo.
Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no trenga acceso a los datos del usuario.
Las pautas que se deben segir para la nevegación segura son:
- Configurar el navegador adecuadamente: el navegador permite configurar diferentes niveles de seguridad, bloquear elementos emergentes y activar el control parental para la protección de menores.
- No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos: numerosos sitios web fraudulentos suelen proporcionarse con el propósito de captar usuarios.
- Aceptar únicamente las cookies deseadas: son pequeños archivos de texto con metadatos de una visita.
- Proteger los datos personales: no se deben facilitar datos personales en aquellas páginas que no sean de absoluta confianza y qu eno estén bajo protocolo seguro.
- Descargar aplicaciones de sitios web oficiales: es preciso desconfiar de sitios desconocidos que ofrecen descargas, ya que constituyen una de las principales vías de propagación de virus.
- Revisar el correo electrónico: el correo hay que utilizarlo con cautela, es recomendable activar la carpeta de detención de spam y revisarla para comprobar que no se han introducido un mensaje válido en ella.
- Actualizar el sistema operativo y sus aplicaciones: los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.
Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas al utilizarlo en un lugar público. Esta medida solo afecta al equipo, ya que mo permite ocultar la actividad de navegación ni al servidor, ni al proveedor,...Para activivarla, hay que utilizar la opción Nueva ventama de incógnito, Navegación privadao Navegación inPrivate.
PROTEGER LA PRIVACIDAD EN LA RED CON UN PROXY
Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede a proxy y utiliza su buscador para navegar por Internet.
Existen multitud de servidores proxy disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Algunos ejemplos de servidores proxy son Anymouse o hide.me
NAVEGACIÓN ANÓNIMA
Evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores más utilizado es Tor,un software libreque, junto con una red de ordenadores voluntarios, oculta la dirección IP y asigna otra de cualquier parte del mundo.
Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no trenga acceso a los datos del usuario.
viernes, 24 de enero de 2020
FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
LA FIRMA ELECTRÓNICA.
Se define como el conjunto de dqatos asociados a un documento electrónico que permite realizar las siguientes acciones:
Este documento debe conservarse y cualquier impresión debe tener un código (CSV) que permita constractar la copia impresa.
-Firma de documentos electrónicos.
El frimante genera, mediante una función flash, un resumen que es utilizado como huella digital del mensaje. El resultado se denomina "firma digital" y se enviará adjunta al mensaje original.
Cualquier receptor dek¡l mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante.
Pra comprobar que el contenido no ha sido modificado, se aplica la función hash al documento original. Si ambos coinciden, el documento queda verificado; en caso contrario. se considera que el documento es eróneo o ha sido modificado.
-¿Cómo se firma un documento?
Es un documento electrónico, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, empresa... Contiene la infromación necesario para firmar electrónicamente.
El certificado digital identifica a una persona con dos calves , una pública y otra privada. Se diferencian en que la clave privada está pensada para estar siempre bajo el control del firmante y la clave pública se puede enviar a otros usuarios.
-Autoridades de cestificación.
Son aquellas instituciones responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica. Da fe de que la firma electrónica se corresponde con un usuario concreto, asu cez están firmados por la autoridad.
Actualmente en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre
Se define como el conjunto de dqatos asociados a un documento electrónico que permite realizar las siguientes acciones:
- Identificar al firmante de forma inequívoca: requiere el uso de una clave privada que únicamente conoce el firmante.
- Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido manipulaciones.
- No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y por lo tanto, no puede mostrar a posteriori que no ha firmado el documento.
Este documento debe conservarse y cualquier impresión debe tener un código (CSV) que permita constractar la copia impresa.
-Firma de documentos electrónicos.
El frimante genera, mediante una función flash, un resumen que es utilizado como huella digital del mensaje. El resultado se denomina "firma digital" y se enviará adjunta al mensaje original.
Cualquier receptor dek¡l mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante.
Pra comprobar que el contenido no ha sido modificado, se aplica la función hash al documento original. Si ambos coinciden, el documento queda verificado; en caso contrario. se considera que el documento es eróneo o ha sido modificado.
-¿Cómo se firma un documento?
- Utilizar una aplicación en el dispostivo: son aplicaciones de firma que se descargan en el equipo. Existen Adobe Acrobat, etc que permiten firmar docu
- FIrmar directamente en internet: se utiliza para firmar formularios o solicitudes en relaccion con las Administraciones Públicas. El usuario puede firmar varios documentos en internet.
- mentos.
Es un documento electrónico, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, empresa... Contiene la infromación necesario para firmar electrónicamente.
El certificado digital identifica a una persona con dos calves , una pública y otra privada. Se diferencian en que la clave privada está pensada para estar siempre bajo el control del firmante y la clave pública se puede enviar a otros usuarios.
-Autoridades de cestificación.
Son aquellas instituciones responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica. Da fe de que la firma electrónica se corresponde con un usuario concreto, asu cez están firmados por la autoridad.
Actualmente en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre
Suscribirse a:
Entradas (Atom)