CONDUCTAS DE SEGURIDAD ACTIVA
Son las medidas que previenen y evitan daños en
sistemas informáticos, y hoy en dia los usamos cotidianamente: en los móviles, tablets y ordenadores usamos control de acceso como contraseñas y patrones, software de seguridad informática como el antivirus.
CONDUCTAS DE SEGURIDAD PASIVA
Son las medidas que reparan o minimizan los daños
causados en sistemas informáticos, y hoy en dia los usamos cotidianamente: en los móviles, tablets y ordenadores usamos herramientas de limpieza como aplicaciones como el CCleaner, copias de seguridad.
SEGURIDAD EN EL INSTITUTO
En el instituto al estar los ordenadores al alcance de todos, es más facil que se pueda producir un fallo o que se pueda dañar el hardware o software. Por eso, los ordenadores constan de una seguridad activa y pasiva como:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar (investigad que es eso)
- Uso de listas blancas en el acceso a la WIFI (investigad que es eso)
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus.
martes, 25 de abril de 2017
miércoles, 19 de abril de 2017
2. Amenazas informáticas
Hoy en día existen 3 tipos de amenazas informáticas:
-Humanas:
-Lógicas:
Ataques de monitorización
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de obtener información, establecer sus vulnerabilidades y posibles formas de acceso futuro.
-Físicas:
A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.
La “guerra de rayos” que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.
Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador. Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que direcciones IP deben bloquear.
-Humanas:
Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Information), distribución de software sin costo y la globalización de la comunicación.
El concepto de hacker, generalmente es confundido erróneamente con los mitos que existen acerca de este tema:
- Un hacker es pirata. Esto no es así ya que los piratas comercian con la información que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa información para su uso personal.
- Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos. El error consiste en que el que destruye información y sistemas ajenos, no es el hackers sino el Cracker
información sacada de: http://www.segu-info.com.ar/amenazashumanas/definicionhacker.htm
-Lógicas:
Ataques de monitorización
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de obtener información, establecer sus vulnerabilidades y posibles formas de acceso futuro.
- Shoulder surfing: Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitos o teclado).
- Decoy: Son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por el atacante para futuras visitas.
- Scanning: El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
- Eavesdropping-Packet sniffing: Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepción (sin modificación) del tráfico de red. Esto se realiza con Packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red.
- Snooping-Downloading: Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla
-Físicas:
A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
- Incendios.
- Inundaciones: Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
- Condiciones Climatológicas
- Señales de Radar:La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
- Instalaciones Eléctricas
- Ergometría
Información sacada de htmhttp://www.segu-info.com.ar/fisica/seguridadfisica.htm
Además existe en la web una página en la que se pueden ver las amenazas en tiempo real http:// map.norsecop.com
Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.
La “guerra de rayos” que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.
Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador. Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que direcciones IP deben bloquear.

Información sacada de http://muyseguridad.net/2015/07/22/norse-attack-map-ciberataques/
martes, 18 de abril de 2017
1. Seguridad Informática
¿Qué es una vulnerabilidad
informática? ¿De qué tres tipos
se pueden producir?
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
Hay 3 tipos:
Read more here: http://www.elnuevoherald.com/noticias/estados-unidos/article141712419.html#storylink=cpy
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
- - Confidencialidad de la información: información conocida sólo por personas autorizadas. Por ej: El 24 de junio de 2012 en Ginebra Herve Falciani, el exempleado de HSBC fue acusado de robar datos secretos. El exempleado de HSBC acusado de robar datos de hasta 24.000 cuentas secretas suizas al prestamista británico y entregarlos a la Hacienda francesa ha sido detenido en Barcelona a petición de las autoridades suizas que solicitaban su extradición.
- - Integridad de la información: contenido alterado sólo por usuarios autorizados. Por ej: el 26 de agosto de 2016, la compañía WhatsApp vendió datos de sus usuarios a Facebook gracias a una nueva actualización.
Read more here: http://www.elnuevoherald.com/noticias/estados-unidos/article141712419.html#storylink=cpy
- - Disponibilidad de la información: accesible en el lugar, momento y en la forma que los usuarios requieran. Por ej: Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomware únicos.
Suscribirse a:
Entradas (Atom)