miércoles, 28 de octubre de 2015

Ejercicios Propuestos


Ejercicios propuestos tema 1.

1.-Si creo que los datos personales son utilizados deshonestamente de ahí la necesidad de su protección.
En cuanto a los medios de comunicación opino que no protegen la intimidad de las personas amparándose en el derecho a la información,de ahí la abundancia de los programas del "corazón",que informan de datos pertenecientes a la intimidad.

2.-Para realizar la presentación de notificaciones a través de Internet o por soporte magnético, es necesario tener instalado el programa de generación de notificaciones.
Después pulsamos en Notificaciones / Nueva Notificación / Creación.
A partir de este paso hay que cumplimentar la información que nos va pidiendo el programa.

La AGPD recomienda la utilización del formulario electrónico nota que permite la presentación de notificaciones a través de Internet, con y sin certificado de firma electrónica, así como en soporte papel.


4.-La LOPD indica la obligación de controlar el acceso y usar sistemas de monitorización y control para garantizar que únicamente accede a las mismas el personal autorizado.

Medidas técnicas a utilizar:


  • Se debería controlar el acceso a las instalaciones mediante tarjetas de indentificación o similares(huella dactilar,etc). 
  • Accesos restringidos por capacidades funcionales, es decir, tener acceso únicamente a lo que se debe en cuanto a archivos o datos.
  • Contar con un inventario de los soportes y contar con medidas de seguridad orientadas a proteger el acceso a los mismos.



jueves, 8 de octubre de 2015

Confidencialidad.

Existe una manera de mejorar la confidencialidad tanto en linux como en windows,en windows se utiliza el sistema de cifrado (EFS) que supone una mejora en la protección de la información.
 

Se recomienda hacer una copia de seguridad del certificado de cifrado para no perder la información guardada en caso de perdida o daño. 


Se usa el asistente sistema de cifrado de archivos a través del cual se creara el certificado de cifrado que utilizaremos para cifrar las diferentes carpetas.


En linux

En este sistema operativo generaremos una clave pgp

Nos aparecerán una serie de ventanas en las que introduciremos nombre,contraseñas...
Así creamos la clave de encriptación,despues instalamos la aplicación slahorse pluggins,una vez creada,encriptaremos aquellas carpetas que deseamos proteger.

miércoles, 7 de octubre de 2015


Seguridad en el navegador web(google chrome):

 - Opciones de seguridad y privacidad:
  • Utilizar servicio web para resolver errores de navegación.
  • Utilizar servicio de predicción para completar urls.
  • Obtener protección para ti y para tu dispositivo frente a sitios web peligrosos.
  • Enviar a Google automáticamente información sobre posibles incidentes de seguridad.
  • Predecir las acciones de la red para cargar las páginas más rápido.
- En cuanto al uso de cookies, si se usan.

- Si tiene la opción de recordar contraseñas.

- No bloquea pop-ups.

- Si dispone de restricciones de acceso a determinadas webs con contenidos  peligroso(malware,virus).


jueves, 1 de octubre de 2015



Resumen AMENAZAS:
  • Amenazas provocadas por personas:
  1. Dentro de una organización:El personal de una organización es el que mejor conoce las debilidades de la misma intencionadamente o por accidente.
  2. Hacker: pirata informático,experto en aspectos técnicos relacionados con la informática.
                Newbie: hacker novato.
                Wannaber: hackers no reconocidos por la élite.
                Lammer o Script-Kiddies: buscan y ejecutan programas de hacking.
                Luser(looser):termino despectivo hacia los usuarios comunes.


     3.Pirata informático,ciberdelincuente: personas dedicadas a realizar actos delictivos    relacionados con la informática.
  • Amenazas físicas y lógicas:
  1.       Amenazas físicas y ambientales:afectan a las instalaciones y/o al hardware
          -robos,sabotajes,destrucción de sistemas.
          -problemas en el suministro eléctrico.
          -condiciones atmosféricas adversas.
          -catástrofes naturales o artificiales.
          -interferencias electromagnéticas.

    2.        Amenazas lógicas:software que puede afectar o dañar nuestro sistema.

          -Herramientas de seguridad:detectan y solucionan fallos en los sistemas.
          -Rogueware o falsos programas de seguridad:falsos antivirus o antiespías.
          -Puertas traseras:los programadores insertan atajos con poca seguridad.
          -Virus:secuencia de código que se inserta en un fichero ejecutable,cuando este se ejecuta el virus también.
          -Gusano:programa capaz de ejecutarse y propagarse por si mismo.
          -Troyanos: Aplicación que aparentemente realiza las tareas esperadas pero que en realidad opera ocultamente en detrimento de la seguridad.
          -Programas conejo o Bacterias:Programas que se reproducen hasta acabar con los recursos del sistema.
          -Canales cubiertos:Permiten transferir información violando la política de seguridad del   sistema.



  • Técnicas de ataque:
         -Malware: Programas malintencionados(virus,troyanos...).
         -Ingenieria social:Obtención de información confidencial a través de la manipulación de los usuarios legítimos.
         -Scam: Estafa electrónica por medio del engaño(donaciones,transferencias...).
         -Spam: Correo o mensaje basura,no solicitado,no deseado.
         -Sniffing: Monitorizar el el trafico de una red para obtener información.
         -Spoofing: Suplantación de identidad o falsificación.
         -Pharming: Redirigir un nombre de dominio a otro falso,fraudulento.
         -Phishing: Suplantación de identidad para la obtención de acceso a cuentas bancarias o              comercio electrónico.
         -Password cracking: Descifrar contraseñas de sistemas y comunicaciones.
         -Bootnet: Conjunto de robots informáticos que se ejecutan de manera autónoma y               automática,permite controlar los que están infectados de forma remota.
         -Denegación de servicio:Causar que un servicio o recurso sea inaccesible a los usuarios legítimos.


Practica 2.


Las principales vulnerabilidades y amenazas que se describen son problemas de seguridad de debilidades de los diferentes software desarrollados por las compañías para lo que se recomienda estar al día de los problemas que van surgiendo y tener siempre actualizados los software antivirus para intentar controlar las diferentes amenazas


Resúmenes:



  1. Múltiples vulnerabilidades de seguridad en los productos Kaspersky,que permitirian a un atacante tomar el control de los sistemas afectados
  2. NVIDIA ha publicado un boletín de seguridad que soluciona una vulnerabilidad en sus controladores gráficos que podría permitir una elevación de privilegios.
  3. El troyano Mapin. Este troyano ha estado presente en Google Play a finales de 2013 y finales de 2014, superando varios miles de descargas.
  4. 39 vulnerabilidades encontradas en el nuevo reloj de apple