viernes, 11 de mayo de 2018

NAVEGACIÓN SEGURA

FIREFOX





CHROME



En unos equipos de estas características (uso común), no nos parece adecuada la idea de que los navegadores en cuestión almacenen y recuerden las contraseñas que introducimos, pero entendemos que al tener un usuario cada persona, tengamos distintas configuraciones en los navegadores que utilizamos.
El hecho de que recuerde el historial podemos desactivarlo, pero a veces es funcional.
Nos permite eliminar los datos almacemados en caché, que a veces se guardan muchos archivos basura. 

Para evitar que salga en el historial se puede utilizar la navegación privada, esta navegación se utiliza para sitios públicos para que no se guarden las contraseñas y la gente de después no sepa donde te has metido.

Sí que usamos esta navegación cuando vamos a un sitio público y nos metemos en nuestras redes sociales porque así no se puede meter el siguiente en mi  cuenta o para que no se quede la contraseña guardada.

miércoles, 2 de mayo de 2018

MALWARE Y LINUX

WannaCry es un ransomware, que atacó durante el 2017, infectando más de 230.000 ordenadores en más de 150 países. al sistema operativo Windows de Microsoft.
Durante el ataque, los datos de la víctima son encriptados, y se solicita un rescate económico pagado con la criptomoneda BitCoin para permitir el acceso a los datos.


Los ataques ransomware normalmente infectan un ordenador cuándo un usuario abre un email phishing y, a pesar de que presuntamente emails de esta clase serían los causantes de la infección WannaCry, este método de ataque no ha sido confirmado.​ Una vez instalado, WannaCry utiliza el exploit conocido como EternalBlue, desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA), para extenderse a través de redes locales y anfitriones remotos que no hayan recibido la actualización de seguridad más reciente, y de esta manera infecta directamente cualquier sistema expuesto.

https://es.wikipedia.org/wiki/Ataques_ransomware_WannaCry

¿Linux inmune a las amenazas?

Hay muchos motivos para explicar el porqué de que este S.O. sea menos vulnerable a las amenazas,pero estos son los principales:
  1. Los hackers no están demasiado motivados con este sistema operativo. Es mucho más interesante tratar de infectar a PCs con Windows porque eso da más dinero, sencillamente.
  2. Al ser de código abierto, se puede modificar por cualquier persona que quiera, eliminando cualquier tipo de amenaza
Mas información aquí


viernes, 27 de abril de 2018

SEGURIDAD EN DISPOSITIVOS


DISPOSITIVO
SEGURIDAD ACTIVA
SEGURIDAD PASIVA
POSIBLES MEJORAS
Teléfono móvil


Tablets
-Patrones
-Contraseñas
-Huella Dactilar
-Detector facial
-En whatsapp, se codifica la conversación entre cada usuario para que pueda verse solo desde el dispositivo emisor y receptor.
-Apps que te analizan los archivos de tu dispositivo para eliminar los archivos basura o los no necesarios como los almacenados en la memoria caché (Clean Master)
-En whatsapp, se realiza una copia de seguridad automática cada x tiempo que seleccionas tú mismo, para que en algún momento puedas restaurar los chats desde ese punto.
-Más seguridad en las redes sociales y nuestra privacidad de información ya que pueden vender nuestra información sin autorización.


Ordenadores
-Contraseñas para cada usuario
-Copias de seguridad (Drive, Dropbox)
-Instalación de Antivirus
-Mientras navegas en internet mediante el explorador, se utiliza el protocolo https que hace más segura la navegación.
-Algunos ordenadores tienen incluido un dispositivo SAI para que en caso de fallo eléctrico no se pierdan los datos y/o te dé tiempo a guardar los datos.
-Mejorar la seguridad ante posibles malware que ataquen nuestro ordenador y puedan sacar información o por ejemplo acceder a nuestra cámara remotamente.






martes, 24 de abril de 2018


La compañía Norse es un sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una marca californiana especializada en análisis de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.


Las líneas  que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.







https://www.muyseguridad.net/2015/07/22/norse-attack-map-ciberataques/

viernes, 20 de abril de 2018

AMENAZAS


AMENAZAS INFORMÁTICAS

Las amenazas se pueden clasificar en amenazas humanas, lógicas y físicas.

-Amenazas humanas

–Ataques pasivos: Tratan de obtener información, pero sin alterarla. Difíciles de detectar al no dejar rastro en los archivos. hay dos tipos:

Usuarios con conocimientos básicos: Acceden a la información sin querer o con tácticas muy sencillas.

Hackers: Expertos que usan lo que saben para superar los fallos del sistema y así poder arreglarlas o como un desafío.


Crackers y otros atacantes: Expertos que superan la seguridad, acceden a la información y hacen daño al sistema informático.

Un ejemeplo de amenzas humanas puede ser el que ocurrió en día 19 de abril a la diputada Cristina Cifuentes. En la página web de wikipedia, le mencionaron en la lista de los materiales mas duros del planeta, refiriendose a ella como uno de los mas resistentes por encima del diamante.

Saber más:

-Amenazas lógicas

-Software malicioso: Programas para fines ilegales.

-Vulnerabilidades del software: cualquier fallo en el sistema pone a este en peligro de ataque.

Un ejemplo de esto, son los virus que se "inyectan" en pogramas que descargamos de internet. se instala automáticamente en nuestro CPU y puede cumplir funciones ilegales como traspaso de información a otro dispositivo, como los virus que se denominan "Troyanos".

-Amenazas físicas

-Fallos en los dispositivos

-Accidentes 
Un error típico de seguridad por acceso físico es el de tomas de conexión a la red informática no controladas, de acceso libre: un atacante con los suficientes conocimientos técnicos puede causar graves daños.

miércoles, 18 de abril de 2018

PRINCIPIOS DE SEGURIDAD INFORMÁTICA

En este nuevo tema, nos centraremos en ataques que se han hecho a servidores virtuales por
parte de los llamados "Hackers". Los cuales se dedican a descifrar datos  ocultos de las redes
como puede ser las contraseñas o información privada que has subido tú mismo a esos
servidores (iCloud, Google Drive...)

FALLO DE CONFIDENCIALIDAD

Según Apple:

"Cuando activas la Fototeca de iCloud, todas las fotos que haces se suben automáticamente en su resolución original. Y los retoques también. La Fototeca de iCloud sustituye las fotos de tu dispositivo por versiones reducidas para ahorrar espacio.

Esta manera automática de copiar fotos a un almacenamiento exterior, requiere que Apple nos informe sobre nuestros derechos y condiciones al aceptar usar su servicios.

Esta seguridad falló no directamente desde Apple si no, que por medio de unos email falsos que te pedían registrarte en una página que imitaba a apple.es, con eso conmseguían todos tus datos como puede ser tu correo y contraseña.

FALLO DE INTEGRIDAD DE LA INFORMACIÓN




El gusano informático Stuxnet, que fue descubierto en el año 2010, alteró el funcionamiento de un proceso industrial, ya que fue diseñado con la finalidad de dañar equipos físicos y modificar las indicaciones de los operadores a cargo de la supervisión, para impedir, de este modo, que se identificara cualquier anomalía en los equipos. Si esta modalidad de ataque a la integridad de los datos se hubiera replicado en otros sistemas, podría haber causado problemas graves en infraestructuras informáticas de importancia crítica.

FALLO DE DISPONIBILIDAD DE INFORMACIÓN

DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

viernes, 13 de abril de 2018

LISTAS Y TABLAS EN HTML

Listas

Junto con encabezados y párrafos, son otro de los elementos HTML más comunes. Pueden darse tipos diferentes de listas, cada uno etiquetas distintas aunque con alguna en común:

Listas numeradas u ordenadas: Se engloban por las etiquetas<ol>.....</ol> y cada elemento de la lista estará encabezado por la etiqueta <li>que puede o no llevar la etiqueta de cierre </li>.
Una lista numerada por ejemplo:

  1. Uno
  2. Dos
  3. Tres




Listas con viñetas: Se engloban por las etiquetas<ul>.....</ul> y cada elemento de la lista, también estará encabezado por la etiqueta <li>. El resultado es que el navegador inserta viñetas (punto)delante de cada elemento.

  • Uno
  • Dos
  • Tres


TABLAS Y ETIQUETAS

etiquetaFunción
<table>Crea la tabla
<th>Defines a header cell in a table
<tr>Defines a row in a table
<td>define una celda dentro de la tabla
<caption>Defines a table caption
<colgroup>Agruma una o varias columnas de 
<col>propiedades especificas para cada columna
<thead>agrupa los contenidos de <head> en una tabla
<tbody>agrupa los contenidos de <body> en una tabla
<tfoot>agrupa los contenidos de <foot> en una tabla

miércoles, 28 de marzo de 2018

Atributos de hipervínculos en html

<a href="https://stackoverflow.com/questions/7440379/what-exactly-is-the-meaning-of-an-api">https://stackoverflow.com/questions/7440379/what-exactly-is-the-meaning-of-an-api</a>

Empezando la desestructuración del código HTML para insertar un hipervínculo, hay que comenzar por

<a>__________ </a>
Esta etiqueta se utiliza para definir hipervínculos, que nos dirija a otra página web

href="LINK"
Este atributo que nos permite insertar el link al que queremos redirigirnos

>__________

Este es el texto que aparecerá mostrado en el hipervínculo, se puede modificar para que nos muestre lo que queramos

target="______"
Este es otro atributo que nos permite definir que acción se realizará cuando se haga click en el hipervínculo, hay distintos tipos de target:
_blankNos abre el link en una pestaña distinta
_selfNos abre el link en la misma pestaña en la que estamos(Predeterminada)
_parentNos abre el link en un marco dentro de esa pestaña
_topNos abre la ventana en pantalla completa
framenameNos abre otra ventana que nombramos nosotros

Qué es un API

viernes, 23 de marzo de 2018

Atributos de Imagen en html


<img border="0"  data-original-width="366" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGLbP2wgRfrr2C6ZIopewlqJxX0URPC8D1imgWoysbSi3VsojStzhNZK7XYr2Ucj3RhY7ZlWjInoEHJ8jVuEDdp76bb8S6B4nfJUZedvn0uW0ecI1wI8jfPVx25h2q1ODpRjf-IBKchM3i/s400/HEDY+LAMAR.png" width="265" />

Explicación:

Este sería el código para insertar una imagen alineada a la derecha. Se utilizan distintos atributos y etiquetas para defnir todas las características que tendrá la imagen.

Para empezar se utiliza la etiqueta:   <img> src="_______"/>
El Elemento HTML <img> nos permite introducir una imagen mediante src="__" que nos da la ruta del archivo. Sin esto, no  se abriría ninguna imagen.

Se le pueden añadir atributos para cambiar ciertas características de la imagen como puede ser:

border=" nº "
Este atributo nos permite generar un marco a la imagen como se puede apreciar en esta captura.
Dependiendo del número que le asignes, se generará un marco mas grueso u otro.


















Data-original-width="nº" height="nº
Estos atributos nos dan el valor de las dimensiones de la imagen, mediante ellos, se puede redimensionar una imagen al tamaño que quieras, por ejemplo:

este es un ejemplo de cambiar el valor de "height"










Etiqueta PRE

<pre>____________</pre>

Esta etiqueta la ultilizamos cuando queremos preformatear un texto, es decir, cuando queremos hacer un salto de línea o definir unos márgenes en un texto que previamente hemos modificado para establecer espacios o saltos de línea.
por ejemplo el la ficha de Primeras etiquetas