Entradas

Mostrando entradas de abril, 2019

Mecanismo de seguridad P-5

5. Mecanismos de seguridad física La seguridad física se relacionan con la protección del hardware del sistema. Es común que los sistemas empresariales dispongan de un punto neurálgico llamado CPD (Centro de Proceso de Datos), que suele encargarse junto a los servidores y a la electrónica de red, base del sistema. Los mecanismos de seguridad física que suelen utilizarse son los que vamos a ver a continuación. 5.1. Sistema antiincendios Estos sistemas incluyen desde el más simple extintor, hasta los complejos sistemas con descarga, solo sobre la zona afectada, de agua nebulizada o polvo. También se puede reforzar este sistema pintando los lugares sensibles con pintura pintura intumescente o antifuego, indicadas para zonas de alto riesgo de incendio, salidas de emergencia o de evacuación. 5.2. Control inteligente El control inteligente se puede realizar mediante la domotización del sistema. Es posible supervisar factores ambientales, controlar puertas, ventanas, cámaras, etc. Este mecani...

Seguridad y tipos de amenazas P-2

2. Seguridad y tipos de amenazas. La  seguridad informática  se encarga de que un sistema sea lo más seguro posible y,además,de que las vulnerabilidades que pueda tener se solucionen de forma rápida y efectiva. Es decir,protege y previene de amenazas en el sistema. Las  amenazas  contra la seguridad del sistema o de la información se producen a partir de la existencia de una  vulnerabilidad del sistema.  2.1 Tipos de amenazas  Amenazas Físicas: Pueden estar originadas directamente por personas,ya sea de forma voluntaria o involuntaria,aunque también pueden producirse por una acción incontrolada de la naturaleza.                     Amenazas Lógicas: Tienen que ver con un funcionamiento anómalo del software instalado. 2.2 Tipos de amenazas lógicas 2.2.1 Virus Es el malware más conocido. El objetivo de un virus es muy variado pero,de forma general,busca al...

Mecanismos de seguridad lógicas P-6

Los mecanismos de seguridad lógica están ligados a la protección del software y los datos del sistema. la autenticación por contraseña: la contraseña es el mecanismo más común de indentificación. Cada sistema diseña su propio política de contraseña, que se basa en los siguientes aspectos: vigencia: se puede forzar a cambiar la contraseña cada cierto tiempo. complejidad: este es un punto muy importante de la seguridad. confidencialidad: la contraseña es única, secreta intransferible. los permisos y las políticas de usuario: Aplicar los permisos y las políticas de usuario sobre los recursos del sistema sirve para que los administradores diseñen correctamente la estructura que permita a los usuarios realizar su trabajo y acceder solo los que estén autorizados. encriptación: la encriptación es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. La encriptación puede darse en dos situaciones: en el almacenamiento y acceso a la inform...

Análisis y control de riesgo P-4

Imagen
4. Análisis y control del riesgo Para proteger un sistema es necesario conocer que riesgo existe en cada uno de sus elementos. El riesgo se calcula a partir de dos variables cualitativas: -La probabilidad de amenaza. -La magnitud del daño Las medidas destinadas a prevenir y proteger el sistema se obtienen tras realizar el estudio de los riesgos que existen en el sistema y segun su magnitud. Medidas fisicas y tecnicas Seguridad física Para proteger los elementos fisicos del sistema Seguridad logica Para proteger los accesos a la informacion del sistema Medidas profesionales Formacion Delos usuarios del sistema Sensibilizacion Sobre la seguridad del sistema y la importancia de mantener su integridad Medidas organizadas Protocolos de actuacion Para el acceso al sistema y actuacion en caso de desastre Auditoría y seguimiento De los elementos del sistema y los accesos al mismo

Ataques más comunes P-7

Imagen
7. Ataques más comunes. DoS: la denegación del servicio (Denial of Service) consiste en infectar y controlar a los equipos para colapsarlos con peticiones e inhabilitar temporalmente su servicio. Su variante más variante destructiva es conocida como DDos. (Distributed Denial Of service. Spoofing: se basa en suplantar la identidad de un equipo o usuario realizando acciones sobre un sistema en su nombre (usuario, IP, correo, etc.) Phising: parecido al Spoofing, normalmente puede suplantar a un sitio web, con la intención de que el usuario de datos para el atacante (claves, datos bancarios, etc.) Sniffing: fundamento es capturar tráfico en el sistema y extraer datos, claves, etc la técnica más habitual se llama Man In The Middle consiste una línea de comunicación entre dos puntos y copiar todo lo que fluye en ella. Hijacking: el objetivo de esta técnica es sustituir la página de inicio del navegador por otra que le convenga al atacante. Inyección de código se trata de una técnica más o...

El sistema informático y sus elementos sensibles P-1

Imagen
1.-El sistema informático y sus elementos sensibles     1.1.- El sistema informático           Un sistema informático es un conjunto de partes interrelacionadas que permiten almacenar y               procesar la información.                                        1.- Hardware:  Formado por los dispositivos electrónicos y mecánicos que realizan los                         cálculos y manejan la información.                      2.- Software:  Constituido por las aplicaciones y los datos que explotan los recursos                             hardware.           ...

Niveles de seguridad P-3

Imagen
3. Niveles de seguridad Los elementos de un sistema se someten a una evaluación para conocer el nivel de seguridad de su conjunto. Existen diversos estándares que regulan los criterios que se emplean para clasificarlos en un nivel u otro. El estándar más conocido es el Common Criteria. Este estándar permite verificar que un producto cumple una especificación de requisitos de seguridad con una garantía de acuerdo al nivel de evaluación establecido. Una certificación Common Criteria es una garantía reconocida internacionalmente que, gracias al Acuerdo de Reconocimiento Mutuo (CCRA), tiene validez en la mayoría de los países del mundo. En Europa su reconocimiento se debe al acuerdo SOGIS, al que llegaron más de 35 países, entre los que se encuentra España. Niveles de seguridad según estándares Nivel D: El sistema no es confiable Nivel C1: Protección discrecional Nivel C2: Protección de acceso controlado Nivel B1: Protección de seguridad etiquetada Nivel B2: Protección es...

Buenas prácticas P-8

Para vigilar y asegurar el desarrollo de buenas prácticas informáticas existe el instituto Nacional de Ciberseguridad. Para ello propones las siguientes prácticas: -General: Mantenerse informado sobre novedades y alertas de seguridad. Mantener actualizado el equipo. Hacer copias de seguridad de datos importantes con cierta frecuencia. Utilizar software legal. Utilizar contraseñas fuertes. Utilizar herramientas de seguridad para proteger el equipo -Correo electrónico: No abrir nunca ficheros adjuntos sospechosos. utilizar un filtro antispam. Desactivar la vista previa del cliente de correo. No facilitar  la cuenta de correo electrónico desconocidos. No responder a falsos mensajes ni cadenas de correos. Borrar el historial de destinatarios al reenviar un correo. -Navegación: No descargar o ejecutar ficheros de procedencia sospechosa. Analizar con el antivirus todo lo que se descarga. Mantener el navegador actualizado. configurar adecuadamente el nivel de seg...

5. Sindicacion de contenidos

5.La sindicación de contenido la sindicación de contenidos consiste en el reenvío de contenidos desde el origen de estos hasta otos sitios web. una aplicación específica llamada agregador . los agregadores pueden ser: - online  - de escritorio - extensiones o plugins Formatos de sindicación los dos principales formaros utilizados para sindicación de contenidos son RSS y Atom. ambos se basan en lenguaje XML. Funcionamiento de la sindicación al pulsar sobre uno de los enlaces de sindicación, el navegador mostrará el código XML del feed. para poder visualizar hay que copiar la direción y añadirla al navegador. Sindicar contenidos El blog suele proporcionar herramientas para generar de forma automática un bloque de enlaces para la sindicación. Es una forma de publicitar contenidos que tiene una gran aceptación.

8 Gestores de contenido

8. Gestores de contenidos (CMS) Los gestores de contenidos (CMS) son aplicaciones informáticas que proporcionan un entorno de trabajo que posibilita la actualización, el mantenimiento y la ampliación de contenidos en la web, de forma sencilla, con la colaboración de múltiples usuarios y sin necesidad de programar una sola línea de código. Algunos de los principales gestores de contenidos: -Joomla! -Drupal. -WordPress 8.1 Los CMS: características y clasificación. El lenguaje de programación: PHP, Java, ASP o Python.  El tipo de licencia: código fuente abierto, código fuente propietario.  El tipo de nacionalidad (uso): genérico, wiki, comercio electrónico (e-commerce) Aprendizaje a distancia (e-learning)

1. Generaciones web

Generaciones web  las generaciones web son las distintas frases de la evolución de la red informática resultado de los cambios de tendencia que han surgido en su mayor parte, como consecuencia de los cambios tecnológicos vivimos en la sociedad digital del conocimiento, donde Internet es la herramienta principal para la gestión mundial de la informática que nos permite disponer de un espacio virtual donde intercambian opiniones e ideas. pero esto no siempre ha sido así, existen diferentes generaciones web Web 1.0:paginas web con contenido totalmente estático y sin interacciones con el usuario, que queda relegado a ser un simple lector de información. Cualquier cambio o actualización en la web conlleva mucho trabajo y solo pueden realizarlo  los administradores o diseñadores web Web 2.0:la primera gran evolición conocida como web social, en la que el contenido pasa a ser dinámico; el usuario se convierte en el centro de la información y en generador de contenidos a través ...

2. FOROS

2. FOROS Un foro es un sitio de web que permite el intercambio de opiniones sobre un tema concreto Ejemplo: de una pelicula o de comida. 2.1 PARTES DE UN FORO La temática de un foro puede ser muy amplia, asi que muchos foros organizan los contenidos en varios apartados llamados subforos. cada subforo funciona como si se tratara de un foro independiente, y todos ellos son accesibles desde la página principal de foro. Dentro de un foro se almacenan los temas. un tema de debate, también llamado post o hilo, es un mensaje nuevo que ha abierto un usuario con la intención de que otras personas opinen sobre el. 2.2.Participantes de un foro De forma general existen estos tipos de usuarios: Administrador: es que ha creado el foro y decide las normas. Usuario: es quien accede al foro para leer su contenido o para escribir en él.  Invitado: en los foros que exigen registro, es la persona que accede al foro sin registrarse Moderador: Es un usuario designado por el administrador, p...

9. Redes y servicios P2P

9. Redes y servicios P2P.  las redes P2P (de la expresión inglesa Peer to Peer) están formadas por la conexión de equipos entre iguales, sin necesidad de equipos intermedios (habitualmente servidores. Los servicios. 9.1 Características de una red P2P. Escalable:  capacidad de crecer sin perder sus propiedades. Robusta:  en el caso de que falle a la conexión entre los equipos, estos se podrían conectar a cualquier otro equipo de la red  Anónima:  los equipos solo están identificados mediante su IP y no es necesario disponer de datos adicionales para poder conectarse a la red y compartir datos. 9.2 Tipos de redes P2P. -Red P2P: todo el tráfico. -Red P2P descentralizada. -Red P2P híbrida. 9.3 Redes BitTorrent. Peers (puntos de conexión): personas activas en la red. Leechers (sanguijuelas): gente que no completo o que no publicó un contenido descargado  Seeders (sembradores): gente que tienen un archivo y lo comparte. Trackers (rastrea...

7. Computación en la nube

7. Computación en la nube La computación en la nube es un servicio mediante el que se pueden utilizar ciertas herramientas sin necesidad de tenerlas instaladas en el equipo en el que trabaja   7.1. Estructura La idea de la nube es una estructura en capas o niveles con un intermediario virtual, a la que se puede acceder desde cualquier otro dispositivo a través de internet. El proveedor maneja desde sus propias oficinas los recursos que prestan a sus clientes.Los recursos se virtualizan 1.SaaS (Software as a Service)  2.PaaS (Platform as a Service) 3.IaaS  (Infrastructure as a Service) 7.2. Tipos En función de la gestión y de su disponibilidad, podemos clasificarlas como: Públicas Privadas Hibridas 7.3.Ventajas Los factores que han favorecido el uso de los servicios en la nube son múltiples y de diversa naturaleza, Entre ellos,destacamos Versatilidad Escalabilidad    Bajo coste  Disponibilidad  7.4. Servicios El servicios en la nube que más se  ...

6. Redes sociales

6.- Redes sociales las redes sociales las forman un conjunto de individuos con intereses relacionados 6.1.- Funcionamiento de una red social  Publico :  Todos los usuarios de la red pueden acceder Solo amigos:  Solo los usuarios aceptados tienen acceso Amigos de amigos :  Los amigos de tus amigos pueden acceder al perfil Privado :   Solo el propietario puede entrar  6.2.-Tipos de redes sociales Se clasifican en tres tipos  Redes sociales horizontales  Redes sociales verticales  Redes sociales mixtas 6.3.- Crear una red social  Se crean a través de herramientas como ning (<www.ning.com>) 6.4.-Redes sociales para empresas   Las empresa cada vez intentan posicionarse con exito en las distintas redes sociales        6.4.1.- FacebooK para empresas  Facebook dispone de perfiles personales y de paginas; en el caso de las empresas, la manera de trabajar con facebook es a traves d...

4. Wikis

Punto 4-. Wikis. Una wiki es un sitio web cuyo contenido puede ser editado por varios usuarios de forma fácil y rápida: es una herramienta ideal para trabajar con contenido colaborativo. P.4.1-. Partes de una wiki. Columna lateral: donde se encuentran todas las funciones posibles. Cuadro de búsqueda y menú del artículo: permite ver el historial de ediciones del artículo y la posibilidad de editarlo. Área principal: donde se visualiza el articulo y existen palabras clave que son enlaces a otros artículos de la wiki. Parte inferior: con la biografiá y los enlaces externos. P.4.2-. Particiones de una wiki. Administrador:  es la persona que ha creado la wiki y qie decide sus normas, temáticas y estructura. Colaborador (voluntario): es un usuario registrado que tiene permiso para escribir y revisar artículos. Usuario: es la persona que accede a los contenidos y solo tiene permiso de consulta. En muy raras ocasiones, el usuario necesita registrarse para poder leer los contenidos. ...