viernes, 9 de junio de 2017

Indice

  1. Seguridad informática
    1. Seguridad activa y pasiva
    2. Seguridad física y lógica
    3. Seguridad en los sistemas de información o en la máquina, y seguridad en la persona
      1. Legislación:
        1. Ley orgánica 1/1982, de 5 de mayo
        2. Ley orgánica 15/1999, de 13 de diciembre
  2. Amenazas humanas:
    1. Ataques pasivos: de usuarios con conocimientos muy básicos, de hackers.
    2. Ataques activos: de antiguos empleados, de crackers
  3. Amenazas físicas: fallos en dispositivos, accidentes, catástrofes
  4. Amenazas lógicas: software malicioso, vulnerabilidad del software
    1. Clasificación de Microsoft de las vulnerabilidades
    2. Malware, software malicioso o malintencionado:
      1. Virus, Gusano, Troyano, Spyware o software espía, Adware, Ransomware, Rogue, Rootkit, Hijackers o secuestradores, Hackers, Crackers, Pharming, Phishing, Hoax, Cookies, Spam o correo basura.


  1. Conductas de seguridad:
    1. Buenas prácticas de navegación
    2. ¿Cómo saber si nuestro equipo ha sido atacado? Pasos a seguir en caso de infección
    3. Cerficados digitales y firma electrónica
    4. Software para proteger a la persona
    5. Identidad digital o huella digital. Consejos para salvaguardarla.

Conductas de seguridad

CONDUCTAS DE SEGURIDAD

Las conductas de seguridad se emplean en los sistemas informáticos pueden haber dos tipos: Seguridad activa: este intenta evitar los daños en los sistemas informáticos, algunas de las principales medidas son las siguientes: 

-Control de acceso 
-Encriptación 
-Software de seguridad informática 
-Firmas y certificados digitales 
-Protocolos seguros 

Seguridad Pasiva:conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.Las prácticas pasivas son las siguientes: 

-Herramientas de limpieza 
-Copias de seguridad 
-Sistemas de alimentación ininterrumpida 
-Dispositivos NAS 
-Sistemas redundantes

Amenazas lógicas

AMENAZAS LÓGICAS
Son programas que pueden dañar el sistema: 
-Virus y Malware Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes. 

-Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema.

Amenazas físicas

AMENAZAS FÍSICAS
Estas amenazas pueden darse por: 
-Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema. 

-Catástrofes naturales (terremotos, inundaciones,etc). 

-Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal método de propagación es a través de las redes informáticas e Internet, reproduciéndose e infectando equipos conectados.

Ataques activos y pasivos

ATAQUES PASIVOS 

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.

 ATAQUES ACTIVOS 

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”. Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

jueves, 8 de junio de 2017

Amenazas humanas

Amenazas Humanas

Desde los primeros albores del hacking siempre se ha mantenido una extraña relación entre estos particulares personajes, lo legal, lo ético y lo moral, siendo estas características, lo que intentan resaltar para esclarecer la diferencia entre cada uno de los clanes existentes en la Red (como se la llama comúnmente en la jerga). Por Ejemplo: Intrusos y Operadores.

LEGISLACIÓN

Ley Orgánica 1/1982, de 5 de mayo

Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.


Ley Orgánica 15/1999, de 13 de diciembre 

Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.