Buscar este blog

jueves, 23 de abril de 2020

2.2 CREACIÓN DE CLASES A PARTIR DE ANÁLISIS
Para algunos programas, una descomposición de clases estaría forzada ya que su nivel de complejidad no es tan elevado como para justificarla.
Se puede optar por separar la parte visual de la parte lógica de modo que se pueda reutilizar la mayor cantidad de posible de código en caso de que más adelante se creara otra versión del programa del entorno gráfico.
Para ello es posible, crear una clase de ListaPersonas que se encargue de cargar y guardar datos. D esta manera, los datos de cada persona pasarían de ser un struct a ser una clase que tendriía los mismo campos, pero añadiría métodos que permitieran obtener y fijar os valores de esos campos.
▷ Diagrama de clases. Teoria y ejemplos.

martes, 21 de abril de 2020

2.DISEÑO

2.1 DECISIÓN DE TAREAS A PARTIR DEL ANÁLISIS 
Una vez analizados los requisitos que debe cumplir el programa, el siguiente paso consiste en decidir las estructuras básicas que se van a emplear.

La estructura de datos del programa podría ser:
-Cada dato individual se almacena en un struct. Para guardar tantos datos como se desee, los struct individuales se almacenan en un vector.

Y las funciones en las que se descompondría serían:
-mostrarMenu: muestra la lista de opciones disponibles conforme al prototipo visual.
-nuevaFicha: pide los datos de una nueva persona y los añade a la lista de contactos existentes.
-verFichas: muestra en pantalla la primera ficha.
-modificar(n): pide los campos de la ficha que se indique como parámetro.
-intentarBorrar(n): solicita confirmación para borrar los datos.
-buscarTexto: pide al usuario el texto que desee buscar, cuenta cuántas fichas lo contienen, y finalmente se las muestra de una en una.
-buscarCumpleMes: muestra las fechas de nacimientos y los nombres y apellidos de las personas que cumplas años en un cierto mes. También se le proporciona los daos opcionales que esa persona haya querido incluir.
-guardar: vuelva todos los datos al fichero, reemplazando el contenido anterior de dicho fichero.
-cargar: lee todos los datos desde fichero.

lunes, 20 de abril de 2020


Diagrama de casos de uso - Wikipedia, la enciclopedia libre

1.5 DIAGRAMAS DE CASOS DE USO.
Es frecuente la elaboración de diagramas que muestren los principales requisitos del programa de una forma más visual. El más habitual es el diagrama de casos de uso.
En estos diagramas, el sistema se representa como un rectángulo, las acciones se incluyen dentro de elipses con figuras que simbolizan cada tipo de personas, que reciben el nombre de "actores".

viernes, 17 de abril de 2020

1.3 REFINAMIENTO.
En las empresas de desarrollo de software, existe la figura del analista, experto encargado de hablar con el cliente, observar en que este trabaja y formular las preguntas adecuadas para que el proceso de especificación sea lo más correcto posible.
En empresas pequeñas es posible que no exista la figura del analista. Por ejemplo, para el programa anterior, se podrían detectar las siguiente carencias: ¿No se podrán consultar  los datos si no se hace la búsqueda?, ¿Que datos de cada persona que cumpla años deben mostrarse?,etc.
En la realización del proyecto es cada vez más habitual repetir la secuencia análisis-diseño-implementación-verificación.

1.4 PROTOTIPOS VISUALES.
Consisten en la creación de "maquetas" de pantalla con las que se muestra al cliente una idea aproximada de cómo va a ser el resultado a nivel visual.
Los prototipos visuales permiten al usuario detectar si falta algún detalle o si el vocabulario es incorecto.
Prototipo visual interactivo

miércoles, 15 de abril de 2020

TEMA 7: ANÁLISIS, DESARROLLO Y PRUEBA DE APLICACIONES.

1.1 CARACTERÍSTICAS DEL ANÁLISIS DE REQUISITOS.
Si desea crear un programa en un tiempo limitado y con unos costes limitados, el primer paso es pensar, que tareas se debe realizar.
Crear una lista con los requisitos que se deben cumplir el programa, para determinar las tareas importantes y las que no debemos hacer. Este aspecto es muy importante en un proyecto.
Una vez que se ha estimado el tiempo necesario y se ha aprobado el presupuesto del proyecto, se anotan las características del cliente y comienza a realizarse.

1.2 ESPECIFICACIÓN
Es habitual elaborar un documento en el que se recopilen los requisitos que debe cumplir el programa. Para una app real es habitual distinguir los requisitos funcionales.

Por ejemplo, para un programa no muy complejo se pueden distinguir:

-El programa será una agenda de contactos que permitirá guardar datos de personas para poder consultarlos.
-Deberá almacenar el nombre, apellidos, fecha de nacimiento, domicilio y correo electrónico.
-Permitirá guardar una cantidad elevada de datos.
-Los datos deberán guardarse en el fichero para que se pueda disponer de ellos cada vez que el programa quiera acceder.

lunes, 10 de febrero de 2020

TEMA 5. PROGRAMACIÓN ESTRUCTURADA

1. LENGUAJES, COMPILADORES E INTÉRPRETES

1.1 LENGUAJES DE BAJO NIVEL Y DE ALTO NIVEL

*Un programa: secuencia de instrucciones.

*Un lenguaje de programación: se conoce como algoritmo o secuencia de pasos para resolvere un problema.

*Dos tipos de lenguaje de programación:
   -Bajo nivel:parecido al código máquina (ceros y unos), difícil de entender.
   -Alto nivel: lenguaje parecido al de los humanos, fácil de entender.

1.2 COPILADORES E INTÉRPRETES

*Compiladores: son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (= programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.

*Intérprete: es otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.

Por lo tanto, un programa intérprete comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar ), pero será más lento en los programas de cáculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).

1.3 PSEUDOCÓDIGO

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleados para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficitio, no tan estricto, en muchos casos escrito incluso en lenguaje castellano. Este lenguaje recibe el nombre de pseudocódigo.
         
                                   Pedir número 1
           Ejemplo:          Pedir número 2
                                   Si número 2 no es igual a 0.
                                               Escribir "Su división es", número1/número2
                                   Si no
                                               Escribir "No se puede dividir entre cero"

martes, 4 de febrero de 2020

ESQUEMA RESUMEN UD4

1.LA SEGURIDAD DE LA INFORMACIÓN.
-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información

2. AMENAZAS DE SEGURIDAD
-Humanas:
  • Ataques pasivos: usuarios con conocimientos básicos/Hackers.
  • Ataques activos: antiguos empleados de una organización/Crackers y otros atacantes.

-Lógicas: 
  • Software malicioso.
  • Vulnerabilidad del software.

-Físicas:
  • Fallos en los dispositivos.
  • Accidentes.
  • Catástrofes naturales. 
*CONDUCTAS DE SEGURIDAD: Activa y pasiva. (todos)

3.MALWARE
Tipos:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Ransomware
-Rogue
-Rootkit

Otros tipos:
-Phishing
-Pharming
-Spam
-Hoax


4.ATAQUES A LOS SISTEMAS INFORMÁTIVOS.

Tipos: 
-Interrupción
-Interceptación
-Modificación
-Suplantación o fabricación

Ingenieria Social : ataques remotos...

5.PROTECCIÓN CONTRA EL MALWARE.

-Políticas de seguridad
-Antivirus

6.CIFRADO DE LA INFORMACIÓN

Criptografía, Criptología y Criptoanálisis

*Tipos de Criptografía:
-Simétrica
-Asimétrica

7.FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

-Firma electrónica
-Certificado digital
-Autoridades de certificación
-Pública

8.NAVEGACIÓN SEGURA

-Buenas prácticas de navegación,...
-Navegación privada
-Navegación anónima
-Navegación proxy

9.PRIVACIDAD DE LA INFORMACIÓN

-Amenazas a la privacidad:...
-Antiespías

10.PROTECCIÓN DE LAS CONEXIONES EN RED

-Cortafuegos
-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y https

domingo, 2 de febrero de 2020

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS

Las redes inalámbricas son redes que comparten información sin cable. Loa más utilizados son : Bluethooh y Wifi.

SEGURIDAD DE BLUETHOOH
Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.

Los ataques que se realizan a través de Bluethooh son:
  • Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca en el mensaje de spam.
  • Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging: utiliza tecnicas de ingeniería social para que la víctima acepte una conexión inicial  para infectar el dispositivo con malware de control remoto

SEGURIDAD DE WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
  • Personalizar la contraseña de acceso: las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar muy rápido.
  • Cambiar el SSID: SSID es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda identificarla.
  • Revisar el cifrado: la señal inslámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
  • Desactivar el acceso por WPS: facilita la configuración de una red seguro con WPA2 a sus usuarios.
  • Filtrar las MAC: son establecidas por le fabricante y únicas para cada dispositivos de red.
  • Actualizar el finware: el finware es el software que controla los circuitos de los dispositivos electrónicos.
  • Comprobar el historial de actividad: la actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados.
  • Utilizar software de auditoría: en el mercado existen herramientas diseñadas para evaluar la seguridad de yuna red y detectar sus posibles vulnerabilidades .

viernes, 31 de enero de 2020

POTECCIÓN DE LAS CONEXIONES EN RED

CORTAFUEGOS
El cortafuegos, también denominado "firewall", es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a internet. El origen del termino tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas con cámaras de aire en aquellos luegares con peligro de incendio para aislar los espacios y minimizar los daños.
El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele ser un servidor o un router. Los sistemas operativos y las solucciones antivirus suelen incluir su propio cortafuegos .

 
Resultado de imagen de funcionamiento de cortafuegos
Funcionamiento de cortafuegos 















 REDES PRIVADAS VIRTUALES
Son conexiones punto a punto a través de una red privadao pública insegura, como Internet.
Funcionamiento: Los clientes usan protocólo TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.

Existes dos tipos dos tipos de conexiones a este tipo de redes:
  • VPN de acceso remoto: se utilizan para que los usuarios tengan acceso a un sevidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, que desean obtener  conexión seguro desde luegares públicos.
  • VPN de sitio a sitio: permiten a las organizaciones conectar a través de Internet utilizando comunicaciones netre ellas.
CERTIFICADOS SSL/TLS DE SERVIDOR WEB Y HTTPS
El SSL es un protocólo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.
Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental e nla seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.
Cuando se utiliza el cifrado basado en SSL/TLS junto al protocólo de navegación web HTTP se crea un canal cifrado seguro denominado "HTTP". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiendolo en un medio seguro para el comercio eletrónico.
*HTTPS: este canal utiliza una clave de 128 bits de longitud, conocida solamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que emcripta los datos, convirtiéndolos en un medio seguro.










jueves, 30 de enero de 2020

PRIVACIDAD DE LA INFORMACIÓN


Se considera "información privada" toda aquella información protegida por la LOPD ( Ley Orgánica de Protección de Datos ) o aquella que otros usuarios o entidades no desean que sea conocida.

AMENAZAS A LA PRIVACIDAD

Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informática. Algunas de ellas son :

- Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial de usuario, como sus datos de identificación biométrica, su idioma, .. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.

- Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.

- Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, la dirección IP,.. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.

-Secciones del navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como Google Chrome, la sesión permanece abierta aunque el usuario cierra la aplicación.

-Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos del usuario de navegación del usuario o sus datos personales, para realizar seguimientos de compra en línea... En la mayoría de casos, esta información se utiliza para fines publicitarios, aunque en otras ocasiones, las cookies pueden ser manipuladas.

-Formularios. La web 2.0  ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y uso del protocolo HTTPS.

- Redes sociales. Las publicaciones en redes sociales, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.

- Google. La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan en Internet en sus aplicaciones, por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios. Una medida de protección consiste en configurar las opciones de privacidad de los servicios de Google.

ANTIESPÍAS


El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo, se utilizan varias técnicas con el fin de obtener información privada o confidencial, se considera un delito y está penado por ley.
Los programas espías o spyware se introducen en los dispositivos de forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para evitar a los ciberatacantes.
Los programas antiespía funcionan de manera similar a los antivirus, a saber: comparan los archivos analizados con una base de datos de software espía. Algunas de las aplicaciones antiespías más populares son CCleaner, Ad-Aware, Windows Defender, Malwarebytes y SpyBot.

BORRAR ARCHIVOS DE FORMA SEGURA

Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmene o, incluso al formatear un disco. Pero, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ello.
De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otra aplicaciones permiten borrar el espacio libre para evitar recuperar archivos.

lunes, 27 de enero de 2020

NAVEGACIÓN SEGURA

BUENAS PRÁCTICAS DE NAVEGACIÓN
Las pautas que se deben segir para la nevegación segura son:
  • Configurar el navegador adecuadamente: el navegador permite configurar diferentes niveles de seguridad, bloquear elementos emergentes y activar el control parental para la protección de menores.
  • No acceder a sitios web de dudosa reputación y evitar  enlaces sospechosos: numerosos sitios web fraudulentos suelen proporcionarse  con el propósito de captar usuarios.
  • Aceptar únicamente las cookies deseadas: son pequeños archivos de texto con metadatos de una visita.
  • Proteger los datos personales: no se deben facilitar datos personales en aquellas páginas que no sean de absoluta confianza y qu eno estén bajo protocolo seguro.
  • Descargar aplicaciones de sitios web oficiales: es preciso desconfiar de sitios desconocidos que ofrecen descargas,  ya que constituyen una de las principales vías de propagación de virus.
  • Revisar el correo electrónico: el correo hay que utilizarlo con cautela, es recomendable activar la carpeta de detención de spam y revisarla para comprobar que no se han introducido un mensaje válido en ella.
  • Actualizar el sistema operativo y sus aplicaciones: los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.
NAVEGACIÓN PRIVADA
Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas al utilizarlo en un lugar público. Esta medida solo afecta al equipo, ya que mo permite ocultar la actividad de navegación ni al servidor, ni al proveedor,...Para activivarla, hay que utilizar la opción Nueva ventama de incógnito, Navegación privadao Navegación inPrivate.

PROTEGER LA PRIVACIDAD EN LA RED CON UN PROXY
Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede a proxy y utiliza su buscador para navegar por Internet.
Existen multitud de servidores proxy disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Algunos ejemplos de servidores proxy son Anymouse o hide.me

NAVEGACIÓN ANÓNIMA
Evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores más utilizado es Tor,un software libreque, junto con una red de ordenadores voluntarios, oculta la dirección IP y asigna otra de cualquier parte del mundo.
Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. Sin embargo, no hay que olvidar que, aunque la web visitada no trenga acceso a los datos del usuario.

viernes, 24 de enero de 2020

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

LA FIRMA ELECTRÓNICA.
Se define como el conjunto de dqatos asociados a un documento electrónico que permite realizar las siguientes acciones:
  • Identificar al firmante de forma inequívoca: requiere el uso de una clave privada que únicamente conoce el firmante.
  • Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido manipulaciones.
  • No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y por lo tanto, no puede mostrar a posteriori que no ha firmado el documento.
Al firmar un documento, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que no se requiere al firmante fisicamente.
Este documento debe conservarse y cualquier impresión debe tener un código (CSV) que permita constractar la copia impresa.

-Firma de documentos electrónicos.
El frimante genera, mediante una función flash, un resumen que es utilizado como huella digital del mensaje. El resultado se denomina "firma digital" y se enviará adjunta al mensaje original.
Cualquier receptor dek¡l mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante.
Pra comprobar que el contenido no ha sido modificado, se aplica la función hash al documento original. Si ambos coinciden, el documento queda verificado; en caso contrario. se considera que el documento es eróneo o ha sido modificado.

-¿Cómo se firma un documento?
  • Utilizar una aplicación en el dispostivo: son aplicaciones de firma que se descargan en el equipo. Existen Adobe Acrobat, etc que permiten firmar docu
  • FIrmar directamente en internet: se utiliza para firmar formularios o solicitudes en relaccion con las Administraciones Públicas. El usuario puede firmar varios documentos en internet.
  • mentos.
EL CERTIFICADO DIGITAL.
Es un documento electrónico, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, empresa... Contiene la infromación necesario para firmar electrónicamente.
El certificado digital identifica a una persona con dos calves , una pública y otra privada. Se diferencian en que la clave privada está pensada para estar siempre bajo el control del firmante y la clave pública se puede enviar a otros usuarios.

-Autoridades de cestificación.
Son aquellas instituciones responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica. Da fe de que la firma electrónica se corresponde con un usuario concreto, asu cez están firmados por la autoridad.
Actualmente en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre

CIFRADO CÉSAR DESPLAZAMIENTO 8





AWG LM AIUBIMSSI

martes, 21 de enero de 2020

CIFRADO DE LA INFORMACIÓN

El cifrado de la información es un procedimiento imprescindible para la
confidencialidad e integridad de la misma. 

Orígenes:
El uso de la criptografía surge cuando los primeros hombres tuvieron que desarrollar herrramientas para asegurar la confidencialidad en comunicaciones.
Durante el imperop romano, los ejércitos utilizaron el cifrado César, consistía en desplazar cada letra del abecedario un número determinad de posiciones.
El primer libro europeo que describe el uso de la criptografía, Epístola, fue escrito en el S.XIII por el monje franciscano Roger Bacon, quien describió siete métodos para mantener en secreto los mensajes.
Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma, para cifrar y descifrar los mensajes.Hoy en día Turing es considerado uno de los padres de la informática ya que fue uno de los que descifro el primer mensaje
No obstante, la era de la criptografía moderna comienza realmente con Claude Elwood Shannon, quien, con sus publicaciones sobre la teoría de la información, estableció las bases de la criptografía.

Criptografía:
Criptología: es la disciplina científica dedicada al estudio de la escritura secreta.
Está compuesta por dostécnicas antagonistas:
  • Criptografía: es el arte de escribir con clave secreta o de un modo enigmático. Se utilizan claves y procedimientos matemáticos para cifrar el texto para que pueda ser leído por las personas que conozcan el algoritmo utilizado.
  • Criptoanálisis: estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
Tipos de criptografía:
  • Criptografía de clave simétrica: emplea la misma clave para descifrar y cifrar los mensajes. Es un técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el  mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.

Resultado de imagen de criptografía de clave simétrica
Ana escribe un mensaje a Bob, cifrándolo con una clave. Bob lee el mensaje utilizando la clave que le ha comunicado Ana en otro envío.




  • Criptografía de clave asimétrica: utiliza dos claves, un pública y una privada. Cada usuario posee una clave públicaque es conocida por todos los usuarios y otra privada que únicamente es conocida por el propietario. Cuando se cifra un mnesaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.
Resultado de imagen de criptografía de asimetrica
Emisor escribe un mensaje cifrándolo con la clave pública del receptor. El receptor lee el mensaje con su clave que únicamente él conoce.



  • Criptografía de clave pública: no es completamentre seguro y la asimétrica ralentiza el proceso de cifrado. Para solventar estos incovenientes, el proceso habitual para por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía de plena confidencialidad.

Resultado de imagen de criptografía de clavepublica
Ana le scribe un mensaje a Bob cifrándolo con una clave. Dicha clave la ha cifrado con la clave pública de Bob. Bob utiliza la clave privada para descifrar la clave con la que se puede leer el mensaje.


lunes, 20 de enero de 2020

PROTECCIONES CONTRA EL MALWARE

Políticas de seguridad.
Es el conjunto de normas y procedimiento que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Además existe la legislación de obligado cumplimiento:
  • LSSICE; Ley Servicio de Sociedad de la Infromación y del COmercio Electrónico.
  • LOPD; Ley Orgánica de Protección de Datos.

Soluciones antivirus.
Un antivirus es un software que tiene como finalidad prevenir. detectar y eliminar virus, software malicioso y otros ataques en el sistema.
Los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo. Actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo, es imprescindible que estén instalados en equipos con conexión a internet. Algunos virus más importantes son Avast, McAfee, Avira,...
Otra opción es utilizar antivirus en linea gratuitos que permiten analizar el ordenador con la garantía de no estar infectados y ofrecen gran fiabilidad en sus resultados.

Síntomas de una infección.
La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener en cuenta para estar alerta y recurrir a las herramientas adecuadas

Algunos de los principales síntomas son los siguientes:
-Ralentización del equipo durante el arranque, el funcionamiento o distorsión de sus contenidos.
-Desaparición de carpetas, o archivos, o distrosión de sus contenidos.
-Aparición de publicidad, mensajes de error o sonidos no habituales.
-Movimiento automáticos del ratón, de los menus o de las ventanas.
-Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
-Intentos de conexión a intenet inesperados o redireccionamientos no deseados.
-Secuestro de la página de inicio del navegador y cambio del buscaodr predeterminado.
-Aparición de barras de herramientas extrañas en el navegador web.
-Envío de correos electrónicos o de mensajes a los contactos de una lista.
-Aumento de la actividad en el equipo y del tráfico en la red.

Pasos que se deben seguir en caso de infección.
Cuando se detecta una infeciión, es posible adoptar las siguientes medidas:
  • Restaurar el sistema a un estado anterior: algunos sistemas operativos crean puntos de restauración permitiendo devolver al equipo a un estado seguro anterior sin que se pierda información.
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo: en caso de que no se detecte, se puede optar por utilizar aplicaciones de otros fabricantes.
  • Arrancar el equipo con un Live CD o Live USB: permite analizar el equipo con un antivirus sin contaminar y extraer los archivos para recuperar la información en caso de que el sistema operativo haya sido dañado.
  • Ejecutar utilidades de desinfección específicas, qeu actuan como antídotos de virus o eliminan amenazas concretas: una vez conocidas las amenzas, dichas utlidades se pueden descargar desde sitios web seguros, foros de seguridad, etc.
Cuando se tiene conocimiento de que el equipo está infectado, es muy importante no utilizar la red ni introducir ningún dato de carácter personal o confidencial hasta que el equipio esté limpio.
En el peor de los casos habrá que formatear el equipo y resinstalar el sistema operativos o aplicaciones.



viernes, 17 de enero de 2020

ATAQUES A LOS SISTEMAS INFORMÁTICOS

-TIPOS DE ATAQUES:
  • Interrupción: ataque contra la disponibilidad de un sistema. El resultado esque un recurso sea destruido, quede inutilizable o no disponible.
  • Interceptación: ataque contra la confidencialidad de un sistema a través de un programa. No produce una alteración al sistema.
  • Modificación: ataque contrala integridad de un sistema que se manipula. Suelen ser dañinos.
  • Suplantación o fabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.
-INGENIERÍA SOCIAL:
Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Esta técnica se utiliza para conseguir información, privilegioso acceso a sistemas. Estas técnicas buscan la atención de los usuarios para que realizen actos involuntariossin sospechar de que estám colaborando con el atacante.

-ATAQUES REMOTOS:
  • Inyección de código: añade o borra información en sitios remotos que no están bien protegidos. 
  • Escaneo de puertos: averigua qué puertos de un equipo se encuentran abiertos para determinar los servicios que utiliza y lanzar el ataque.
  • Denegación de servicio( DoS): satura los recursos de un equipo o de una red para que dejes de responder o lo haga con tal lentitud que se considere no disponible
  • Escuchas de red: captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la infromación que pasa por la red espiada. 
  • Spoofing: suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, ...utentificadas por MAC.
  • Fuerza bruta: vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
  • Elevación de privilegios: aumenta los permisos del atacante a adminitrador o root para obtener un acceso total del sistema.

martes, 14 de enero de 2020

TIPOS DE MALWARE

DEFINICIÓN DE MALWARE: es el acrónimo de "malicius", se traduce como programa malicioso.Tiene capacidad de hacer dañ a un equipo y su posibilidad de propagación.

TIPOS:
  • Virus: es un programa informático qu eactúa de forma transparente para el usuario y tiene capacidad de reproducirse a sí mismo. Hay varios tipos de virus como "virus boot", "virus scrip" y "virus macro".
  • Gusano: se multiplica y se propaga de forma autónoma, infectando los equipos. Los medios de infección suelen ser la mensajería instantánea, el correo electrónico...Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
  • Troyano: código malicioso que se oculta dentro de un archivo inon¡fensivo y útil para el usuario.Al igual que los gusanos, no infectan archivos pero requieren intervención de sus víctimas para propagarse.Existe una gran variedad como: downloader, clicker...
  • Spyware: programa espía que almacena información personal del usuario sin su consentimiento.
  • Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.Suele utilizar información de algún spyware para mostrar publicidad personalizada.
  • Ransomware: aplicación que secuestra un dispositivo, por medio de un código, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
  • Rogue: programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en las pantallas advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.
  • Rootkit: software con permiso de administrador que se oculta entre las herramientas del sistema operativo para rpoporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo.
  • Phishing: técnica para obtener infromación de un usuario de forma fraudulenta. El atacante se hace pasar por una persona a través de un correo electrónico...
  • Pharming: técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la direción web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Spam: mensajes de correo electrónico no deseado enviados masivamente.
  • Hoax: mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que adirman traer mala suerte si no se reenvían.

domingo, 12 de enero de 2020

CONDUCTAS DE SEGURIDAD

Seguridad activa: conjunto de medidas que intentan evitar los daños en los sitemas informáticos. Más comunes:
  • Control de acceso: limita el acceso únicamente al personal autorizado. Se utilizan contraseñas seguras, listas de control,...
  • Encriptación: codifica la información importante para que no pueda descifrarse.
  • Softwar de seguridad informática: previene el software malicioso y ataques de intrusos al sistema informático.
  • Firmas y certificados digitales: Permiten comprobar la procedencia, autencidad e integridad de los mensajes.
  • Protocolos seguros: Protegen las comunicaciones, para garantizar su seguridad y confidencialidad.
Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Más comunes:
  • Herramientas de limpieza: en caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el "malware"
  • Copias de seguridad: restauran los datos utilizando copias de los datos originales que se realizan periodicamente.
  • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo electrico.
  • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar información.
  • Sistemas redundantes: duplican componentes críticos para seguir funcionando aunque se produzca el fallo de un componente.

viernes, 10 de enero de 2020

TIPOS DE AMENAZAS

Amenazas humanas:
La mayoría de las acciones contra los sistemas informáticos provienen de personas que pueden causar enormes pérdidas.
  • Ataques pasivos: obtienen información sin alterarla. Son muy difíciles de detectar ya que al modificarlos no dejan rastro. Más comunes;
           -Usuarios con conocimientos básicos: acceden a los sistemas de                    información utilizando tecnicas muy sencillas .
           -Hackers: informáticos expertos que emplean sus conocimientos para                       comprobar las vulnerabilidades de un sistema y corregirlas. En la                         mayoría de los caos no causan daños.
  • Ataques activos: persiguen dañar el objetivo o manuipular la información para obtener beneficios. Más comunes;
          -Antiguos empleados de una organización: aprovechan las debilidades    
                que conocen del sistema para atacarlo.
         -Crackers y otros atacantes: expertos informáticosque burlan los sistemas               de seguridad, perjudicando al sistema informático.

Amenzas lógicas:
El software que puede dañar un sistema informático, puede ser:
  • Software malicioso: programas diseñados con fines no éticos, los cuales atacan los equipos compromentiendo su confidelidad y disponibilidad.
  • Vulnerabilidad del software: cualquier erros de programación en el diseó, la configuración o funcionamientopuede poner en peligro la seguridad del sistema.
Amenazas físicas:
Están originadas por tres motivos:
  • Fallos en los dispositivos: las averías de discos, roturas en el cableado,.. pueden provocar la caída de un sistema informático.
  • Accidentes: sucesos provocados de forma involuntaria por descuidos o desconocimiento.
  • Catástrofes naturales: desastres como incendios, inundaciones o terremotos.

jueves, 9 de enero de 2020

ACTIVIDAD 1 Y 2 PAG 85

Define los siguientes conceptos: (examen)
  • Autentificación: permite identificar al generador de la información (usuario y contraseñas).
  • Autorización: parte del sistema operativo que protege recursos permitiendo que sólo se usen por personal autorizado.
  • Cifrado: ocultar el mensaje eviado por emmisor hasta que llega a su destino y es descifrado por el receptor.
  • No repudio: proporcionar pruebas de integridad y origen de datos. Ej; certificado digital.
  • Vulnerabilidad: debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a Hw, Sw, datos o usuarios

miércoles, 8 de enero de 2020

LA SEGURIDAD DE LA INFORMACIÓN.

-Empezamos definiendo tres conceptos:
  • Seguridad: ausencia de peligro, daño o riesgos
  • Información: conjunto organizado de datos que constituye un mensaje. En este caso datos digitales.
  • Seguridad de la Información: se puede definir como el conjuntode medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
PINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Un sistema seguro es aquel conjunto de componentes de Hw y de Sw, que mantiene un nivel aceptable de protección del usuario y de la información del mismo.
  • Confindencialidad de la información: necesidad de que la información solo sea conocida por las personas autorizadas. Ej; al realizar una compra por internet con una tarjeta de crédito.
  • Integridad de la información: posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuarios autorizados). Ej; cuando un usuario que no debería tener acceso a una cuenta modifica o borra datos.
  • Disponibilidad de la información: capacidad de permanecer accesible en el lugar, en el momentoy en la forma en que los usuarios autorizados lo requieran. Ej; el ataque a una compañia aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajeros.
En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad de la información.



Resultado de imagen de aspectos claves de la seguridad informática