Entradas

Mostrando entradas de abril, 2019

5.- Mecanismos de seguridad física

5. Mecanismos de seguridad física La seguridad física se relacionan con la protección del hardware del sistema. Es común que los sistemas empresariales dispongan de un punto neurálgico llamado CPD (Centro de Proceso de Datos), que suele encargarse junto a los servidores y a la electrónica de red, base del sistema. Los mecanismos de seguridad física que suelen utilizarse son los que vamos a ver a continuación. 5.1. Sistema antiincendios Estos sistemas incluyen desde el más simple extintor, hasta los complejos sistemas con descarga, solo sobre la zona afectada, de agua nebulizada o polvo. También se puede reforzar este sistema pintando los lugares sensibles con pintura pintura intumescente o antifuego, indicadas para zonas de alto riesgo de incendio, salidas de emergencia o de evacuación. 5.2. Control inteligente El control inteligente se puede realizar mediante la domotización del sistema. Es posible supervisar factores ambientales, controlar puertas, ventanas, cámaras, etc. Este mecani...

2.- Seguridad y tipos de amenazas

2. Seguridad y tipos de amenazas. La seguridad informática se encarga de que un sistema sea lo más seguro posible y,además,de que las vulnerabilidades que pueda tener se solucionen de forma rápida y efectiva. Es decir,protege y previene de amenazas en el sistema. Las amenazas contra la seguridad del sistema o de la información se producen a partir de la existencia de una vulnerabilidad del sistema. 2.1 Tipos de amenazas Amenazas Físicas: Pueden estar originadas directamente por personas,ya sea de forma voluntaria o involuntaria,aunque también puedenproducirse por una acción incontrolada de la naturaleza. Amenazas Lógicas: Tienen que ver con un funcionamiento anómalo del software instalado. 2.2 Tipos de amenazas lógicas 2.2.1 Virus Es el malware más conocido. El objetivo de un virus es muy variado pero,de forma general,busca alterar el funcionamiento del sistema sin el consentimiento del usuario. 2.2.2 Spyware Se trata de una aplicación espía que se instala en el equipo...

6.- Mecanismos de seguridad logica

Los mecanismos de seguridad lógica están ligados a la protección del software y los datos del sistema. la autenticación por contraseña: la contraseña es el mecanismo más común de indentificación. Cada sistema diseña su propio política de contraseña, que se basa en los siguientes aspectos: vigencia: se puede forzar a cambiar la contraseña cada cierto tiempo. complejidad: este es un punto muy importante de la seguridad. confidencialidad: la contraseña es única, secreta intransferible. los permisos y las políticas de usuario: Aplicar los permisos y las políticas de usuario sobre los recursos del sistema sirve para que los administradores diseñen correctamente la estructura que permita a los usuarios realizar su trabajo y acceder solo los que estén autorizados. encriptación: la encriptación es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. La encriptación puede darse en dos situaciones: en el almacenamie...

4. Analisis y control tema 10

Imagen
4. Análisis y control tema 10 4. Análisis y control del riesgo Para proteger un sistema es necesario conocer que riesgo existe en cada uno de sus elementos. El riesgo se calcula a partir de dos variables cualitativas: -La probabilidad de amenaza. -La magnitud del daño Las medidas destinadas a prevenir y proteger el sistema se obtienen tras realizar el estudio de los riesgos que existen en el sistema y segun su magnitud. Medidas fisicas y tecnicas Seguridad física Para proteger los elementos fisicos del sistema Seguridad logica Para proteger los accesos a la informacion del sistema Medidas profesionales Formacion Delos usuarios del sistema Sensibilizacion Sobre la seguridad del sistema y la importancia de mantener su integridad Medidas organizadas Protocolos de actuacion Para el acceso al sistema y actuacion en caso de desastre Auditoría y seguimiento De los elementos del sistema y los accesos al mismo

8.- Buenas practicas

8.- Buenas practicas Para vigilar y asegurar el desarrollo de buenas prácticas informáticas existe el instituto Nacional de Ciberseguridad. Para ello propones las siguientes prácticas: -General: Mantenerse informado sobre novedades y alertas de seguridad. Mantener actualizado el equipo. Hacer copias de seguridad de datos importantes con cierta frecuencia. Utilizar software legal. Utilizar contraseñas fuertes. Utilizar herramientas de seguridad para proteger el equipo -Correo electrónico: No abrir nunca ficheros adjuntos sospechosos. utilizar un filtro antispam. Desactivar la vista previa del cliente de correo. No facilitar  la cuenta de correo electrónico desconocidos. No responder a falsos mensajes ni cadenas de correos. Borrar el historial de destinatarios al reenviar un correo. -Navegación: No descargar o ejecutar ficheros de procedencia sospechosa. Analizar con el antivirus todo lo que se descarga. Mantener el navegador actualizado. configurar adecu...

3.-Niveles de seguridad

Imagen
3. Niveles de seguridad Los elementos de un sistema se someten a una evaluación para conocer el nivel de seguridad de su conjunto. Existen diversos estándares que regulan los criterios que se emplean para clasificarlos en un nivel u otro. El estándar más conocido es el Common Criteria. Este estándar permite verificar que un producto cumple una especificación de requisitos de seguridad con una garantía de acuerdo al nivel de evaluación establecido. Una certificación Common Criteria es una garantía reconocida internacionalmente que, gracias al Acuerdo de Reconocimiento Mutuo (CCRA), tiene validez en la mayoría de los países del mundo. En Europa su reconocimiento se debe al acuerdo SOGIS, al que llegaron más de 35 países, entre los que se encuentra España. Niveles de seguridad según estándares Nivel D: El sistema no es confiable Nivel C1: Protección discrecional Nivel C2: Protección de acceso controlado Nivel B1: Protección de seguridad etiquetada Nivel B2: Prot...

resumen de ciberseguridad

Imagen
Hoy nuestro profesor de operaciones auxiliares nos a puesto un documental sobre la seguridad informática y los hackers que quieren penetrarla. Trataba sobre personas que sin querer creaban virus, unos los hacían por dinero, que es ilegal, y otros los hacían por diversión. En realidad los dos modos son peligrosos porque una vez que lo subes a Internet ya no lo puedes borrar. Nos hablo de un esperto en seguridad de la OTAN que hablaba sobre que ellos no rastreaban los delitos sino que los detenían, ese no era su trabajo. También hablaron sobre un tipo que hackeo un avión en pleno vuelo con el dentro. hizo que cayeran las masca de seguridad. por ello a la salida lo debuto el FBI Le hicieron una entrevista porque un profesional dijo que eso era imposible ya que estaba todo muy bien aislado de las personas. El no dijo como lo hizo porque el FBI no le dejaba. Hablaban tambien sobre el primer hack o virus.

7.- Ataques más comunes.

Imagen
7. Ataques más comunes. DoS: la denegación del servicio (Denial of Service) consiste en infectar y controlar a los equipos para colapsarlos con peticiones e inhabilitar temporalmente su servicio. Su variante más variante destructiva es conocida como DDos. (Distributed Denial Of service. Spoofing: se basa en suplantar la identidad de un equipo o usuario realizando acciones sobre un sistema en su nombre (usuario, IP, correo, etc.) Phising: parecido al Spoofing, normalmente puede suplantar a un sitio web, con la intención de que el usuario de datos para el atacante (claves, datos bancarios, etc.) Sniffing: fundamento es capturar tráfico en el sistema y extraer datos, claves, etc la técnica más habitual se llama Man In The Middle consiste una línea de comunicación entre dos puntos y copiar todo lo que fluye en ella. Hijacking: el objetivo de esta técnica es sustituir la página de inicio del navegador por otra que le convenga al atacante. Inyección de código se trata de una técnica más o...

MOVILIDAD Y EMPLEO

Resumen de charla movilidad y empleo  La charla trataba de como buscar empleo, tener un curriculun ordenado... no tenemos que ser como los demás sino que tenemos que destacar en algo, sino no nos van a elegir para ese trabajo.    Nos enseñaron como buscar empleo, a través de paginas web... incluso solicitando citas previas con la empresa.   Hablaron sobre la movilidad, es decir, todo no esta en nuestro pais sino que hay mas países con mas oportunidades.   nos estuvieron hablando sobre un programa de la Unión Europea que mandaban a personas de diferentes países a ir otros con los gastos pagados, era gratis y a prendes otros idiomas y a otras personas. Al final de la charla para despedirnos sacaron a un compañero de mi clase para vender un producto, era Pablo. intento verder su "bata-manta" previamente inventada por el. dejo al presentador loco... ni el se lo esperaba. lo hizo bien y nos lo pasamos muy bien. También salio un profe d...

Tema 9.- seguridad informatica

Imagen
tema 9: Seguridad informática  1.-El sistema informático y sus elementos sensibles     1.1.- El sistema informático          Un sistema informático es un conjunto de partes interrelacionadas que permiten almacenar y               procesar la información.                                        1.- Hardware:  Formado por los dispositivos electrónicos y mecánicos que realizan los                         cálculos y manejan la información.                     2.- Software: Constituido por las aplicaciones y los datos que explotan los recursos                             hardware.     ...

kevin mitnick

Kevin mitnick Kevin Mitnick nació el 6 de Agosto de 1963 en Estados Unidos. En los 90ª fue considerado el Cibercriminal más buscado por el FBI. Mitnick se hizo famoso en la esfera hacker por sus innumerables penetraciones a los sistemas informáticos de organizaciones gubernamentales y grandes empresas en los Estados Unidos. Sus vida digital comenz ó cuando Mitnick tenía apenas 15 años. En esa época este tuvo acceso al sistema informático de los autobuses de la cuidad de Los A ngeles. Años más tarde Mitnick logró atrabesar la seguridad de los sistemas informáticos entrando a los servidores donde almacenaban el código fuente del sistema operativo. El 15 de Febrero de 1995 fue encarcelado tras ser acusado de haber entrado en algunos de los ordenadores más seguros de todo el país. Mitnick era considerado por las policía un individuo tan peligroso, que durante el juicio los abogados convencieron al juez y al jurado de que Mitnick podía comenzar una “gue...