viernes, 27 de abril de 2018

SEGURIDAD EN DISPOSITIVOS


DISPOSITIVO
SEGURIDAD ACTIVA
SEGURIDAD PASIVA
POSIBLES MEJORAS
Teléfono móvil


Tablets
-Patrones
-Contraseñas
-Huella Dactilar
-Detector facial
-En whatsapp, se codifica la conversación entre cada usuario para que pueda verse solo desde el dispositivo emisor y receptor.
-Apps que te analizan los archivos de tu dispositivo para eliminar los archivos basura o los no necesarios como los almacenados en la memoria caché (Clean Master)
-En whatsapp, se realiza una copia de seguridad automática cada x tiempo que seleccionas tú mismo, para que en algún momento puedas restaurar los chats desde ese punto.
-Más seguridad en las redes sociales y nuestra privacidad de información ya que pueden vender nuestra información sin autorización.


Ordenadores
-Contraseñas para cada usuario
-Copias de seguridad (Drive, Dropbox)
-Instalación de Antivirus
-Mientras navegas en internet mediante el explorador, se utiliza el protocolo https que hace más segura la navegación.
-Algunos ordenadores tienen incluido un dispositivo SAI para que en caso de fallo eléctrico no se pierdan los datos y/o te dé tiempo a guardar los datos.
-Mejorar la seguridad ante posibles malware que ataquen nuestro ordenador y puedan sacar información o por ejemplo acceder a nuestra cámara remotamente.






martes, 24 de abril de 2018


La compañía Norse es un sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una marca californiana especializada en análisis de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.


Las líneas  que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.







https://www.muyseguridad.net/2015/07/22/norse-attack-map-ciberataques/

viernes, 20 de abril de 2018

AMENAZAS


AMENAZAS INFORMÁTICAS

Las amenazas se pueden clasificar en amenazas humanas, lógicas y físicas.

-Amenazas humanas

–Ataques pasivos: Tratan de obtener información, pero sin alterarla. Difíciles de detectar al no dejar rastro en los archivos. hay dos tipos:

Usuarios con conocimientos básicos: Acceden a la información sin querer o con tácticas muy sencillas.

Hackers: Expertos que usan lo que saben para superar los fallos del sistema y así poder arreglarlas o como un desafío.


Crackers y otros atacantes: Expertos que superan la seguridad, acceden a la información y hacen daño al sistema informático.

Un ejemeplo de amenzas humanas puede ser el que ocurrió en día 19 de abril a la diputada Cristina Cifuentes. En la página web de wikipedia, le mencionaron en la lista de los materiales mas duros del planeta, refiriendose a ella como uno de los mas resistentes por encima del diamante.

Saber más:

-Amenazas lógicas

-Software malicioso: Programas para fines ilegales.

-Vulnerabilidades del software: cualquier fallo en el sistema pone a este en peligro de ataque.

Un ejemplo de esto, son los virus que se "inyectan" en pogramas que descargamos de internet. se instala automáticamente en nuestro CPU y puede cumplir funciones ilegales como traspaso de información a otro dispositivo, como los virus que se denominan "Troyanos".

-Amenazas físicas

-Fallos en los dispositivos

-Accidentes 
Un error típico de seguridad por acceso físico es el de tomas de conexión a la red informática no controladas, de acceso libre: un atacante con los suficientes conocimientos técnicos puede causar graves daños.

miércoles, 18 de abril de 2018

PRINCIPIOS DE SEGURIDAD INFORMÁTICA

En este nuevo tema, nos centraremos en ataques que se han hecho a servidores virtuales por
parte de los llamados "Hackers". Los cuales se dedican a descifrar datos  ocultos de las redes
como puede ser las contraseñas o información privada que has subido tú mismo a esos
servidores (iCloud, Google Drive...)

FALLO DE CONFIDENCIALIDAD

Según Apple:

"Cuando activas la Fototeca de iCloud, todas las fotos que haces se suben automáticamente en su resolución original. Y los retoques también. La Fototeca de iCloud sustituye las fotos de tu dispositivo por versiones reducidas para ahorrar espacio.

Esta manera automática de copiar fotos a un almacenamiento exterior, requiere que Apple nos informe sobre nuestros derechos y condiciones al aceptar usar su servicios.

Esta seguridad falló no directamente desde Apple si no, que por medio de unos email falsos que te pedían registrarte en una página que imitaba a apple.es, con eso conmseguían todos tus datos como puede ser tu correo y contraseña.

FALLO DE INTEGRIDAD DE LA INFORMACIÓN




El gusano informático Stuxnet, que fue descubierto en el año 2010, alteró el funcionamiento de un proceso industrial, ya que fue diseñado con la finalidad de dañar equipos físicos y modificar las indicaciones de los operadores a cargo de la supervisión, para impedir, de este modo, que se identificara cualquier anomalía en los equipos. Si esta modalidad de ataque a la integridad de los datos se hubiera replicado en otros sistemas, podría haber causado problemas graves en infraestructuras informáticas de importancia crítica.

FALLO DE DISPONIBILIDAD DE INFORMACIÓN

DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

viernes, 13 de abril de 2018

LISTAS Y TABLAS EN HTML

Listas

Junto con encabezados y párrafos, son otro de los elementos HTML más comunes. Pueden darse tipos diferentes de listas, cada uno etiquetas distintas aunque con alguna en común:

Listas numeradas u ordenadas: Se engloban por las etiquetas<ol>.....</ol> y cada elemento de la lista estará encabezado por la etiqueta <li>que puede o no llevar la etiqueta de cierre </li>.
Una lista numerada por ejemplo:

  1. Uno
  2. Dos
  3. Tres




Listas con viñetas: Se engloban por las etiquetas<ul>.....</ul> y cada elemento de la lista, también estará encabezado por la etiqueta <li>. El resultado es que el navegador inserta viñetas (punto)delante de cada elemento.

  • Uno
  • Dos
  • Tres


TABLAS Y ETIQUETAS

etiquetaFunción
<table>Crea la tabla
<th>Defines a header cell in a table
<tr>Defines a row in a table
<td>define una celda dentro de la tabla
<caption>Defines a table caption
<colgroup>Agruma una o varias columnas de 
<col>propiedades especificas para cada columna
<thead>agrupa los contenidos de <head> en una tabla
<tbody>agrupa los contenidos de <body> en una tabla
<tfoot>agrupa los contenidos de <foot> en una tabla