jueves, 25 de abril de 2019

5. Mecanismos de seguridad física

La seguridad física se relacionan con la protección del hardware del sistema.

Es común que los sistemas empresariales dispongan de un punto neurálgico llamado CPD (Centro de Proceso de Datos), que suele encargarse junto a los servidores y a la electrónica de red, base del sistema. Los mecanismos de seguridad física que suelen utilizarse son los que vamos a ver a continuación.




5.1. Sistema antiincendios

Estos sistemas incluyen desde el más simple extintor, hasta los complejos sistemas con descarga, solo sobre la zona afectada, de agua nebulizada o polvo.

También se puede reforzar este sistema pintando los lugares sensibles con pintura pintura intumescente o antifuego, indicadas para zonas de alto riesgo de incendio, salidas de emergencia o de evacuación.




5.2. Control inteligente

El control inteligente se puede realizar mediante la domotización del sistema. Es posible supervisar factores ambientales, controlar puertas, ventanas, cámaras, etc. Este mecanismo integra, por regla general, la supervisión de otros muchos mecanismos de seguridad física. De hecho, el centro de control tiene a depender del personal de seguridad del edificio.

Esto controles o sensores son muy difíciles de graduar y pueden dar falsas alarmas.




5.3. Sistema de protección eléctrica

En la seguridad de un sistema informático es muy importante mantener los sistema de protección eléctrica en perfectas condiciones. Para ello:

.Por un lado, se prepara la instalación eléctrica para enviar cortes y sobrecargas en el suministro, sobre todo en los equipos que almacenan datos. Esto se consigue proporcionando líneas secundarias de suministro eléctrico que entran en funcionamiento en el caso de que la principal falle o se produzca alguna anomalía.

.Y, por otro lado, utilizando sistemas de alimentación ininterrumpida (SAI): se trata de aparatos que funcionan como baterías y que actúan como puentes entre la línea eléctrica y los equipos. Cuando detectan que no reciben corriente, saltan y la proporcionan ellos.

Hay una gran variedad de SAI: desde los más simple, con dos o tres tomas eléctricas, orientados a un equipo y con capacidad para unos minutos, hasta sistemas más completos que pueden ofrecer suministro a sistemas completos durante horas

5.4 Sistema de control de acceso
Los sistemas de control de acceso están orientados a restringir la entrada a zonas o a elementos del sistema que, por motivos de seguridad, no deben ser manipulados por cualquier usuario

- Tarjetas: con chip PKI, de banda magnética o de proximidad
- Sistemas biométricos: que emplean las características biológica de cada persona como forma de identificación

5.5 Sistema de climatización
Este sistema se encargo de vigilar que los equipos funcionen a una temperatura y humedad para conseguir el máximo rendimiento. Se instalan en el CPD (Centro de Procesamiento de Datos)

Los sistemas de climatización pueden ser simples o complejos.

5.6 Protección contra desastres naturales
En función de dónde esté ubicado el sistema que hay que proteger, se deben tomar unas medidas de seguridad física adicionales. Así, por ejemplo, en zonas propensas a terremotos se equipa al CPD con un suelo especial que amortigua las vibraciones y acondiciona toda la estructura del edificio 

2.Seguridad y tipos de amenazas.

La seguridad informática se encarga de que un sistema sea lo más seguro posible y,además,de que las vulnerabilidades que pueda tener se solucionen de forma rápida y efectiva. Es decir,protege y previene de amenazas en el sistema. Las amenazas contra la seguridad del sistema o de la información se producen a partir de la existencia de una vulnerabilidad del sistema. 

2.1 Tipos de amenazas 
Amenazas Físicas:
Pueden estar originadas directamente por personas,ya sea de forma voluntaria o involuntaria,aunque también pueden producirse por una acción incontrolada de la naturaleza.                      

2.2 Tipos de amenazas lógicas

2.2.1 Virus
Es el malware más conocido. El objetivo de un virus es muy variado pero,de forma general,busca alterar el funcionamiento del sistema sin el consentimiento del usuario.

2.2.2 Spyware
Se trata de una aplicación espía que se instala en el equipo con la intención de recopilar información y trasmitirla al exterior sin consentimiento ni conocimiento del usuario.

2.2.3 Gusanos
Un gusano es un tipo de malware cuyo objetivo es colapsar los equipos y redes de comunicación para impedir que funciones el sistema.

2.2.4 Ransomware
El ransomware es un software dañino que restringe el acceso al sistema y a los archivos de nuestros equipos para,posteriormente,exigir el pago de un rescate a cambio de eliminar a cambio de eliminar dicha restricción.

2.2.5 Troyanos
Los troyanos son un tipo de malware que introduce e instala,sin consentimiento,una aplicación en el equipo con el objeto de permitir su control remoto desde otro equipo

2.2.6 Rootkits
Los rootkits son programas creados para ocultar evidencias de infección en el sistema,como pueden ser procesos,archivos o entradas en el registro.

2.2.7 Exploits
Exploit es la técnica o aplicación que aprovecha un fallo de seguridad(bug) en un sistema para infectar el equipo,tomar el control,sustraer información,etc.



miércoles, 24 de abril de 2019

8. Buenas practicas

8.- Buenas practicas


Para vigilar y asegurar el desarrollo de buenas prácticas informáticas existe el instituto Nacional de Ciberseguridad.

Para ello propones las siguientes prácticas:

-General:
Mantenerse informado sobre novedades y alertas de seguridad.
Mantener actualizado el equipo.
Hacer copias de seguridad de datos importantes con cierta frecuencia.
Utilizar software legal.
Utilizar contraseñas fuertes.
Utilizar herramientas de seguridad para proteger el equipo


-Correo electrónico:
No abrir nunca ficheros adjuntos sospechosos.
utilizar un filtro antispam.
Desactivar la vista previa del cliente de correo.
No facilitar  la cuenta de correo electrónico desconocidos.
No responder a falsos mensajes ni cadenas de correos.
Borrar el historial de destinatarios al reenviar un correo.


-Navegación:
No descargar o ejecutar ficheros de procedencia sospechosa.
Analizar con el antivirus todo lo que se descarga.
Mantener el navegador actualizado.
configurar adecuadamente el nivel de seguridad del navegar.
Instalar y configurar correctamente un cortafuegos.
Descargar los programas desde los sitios oficiales.
Evitar las ventanas emergentes.
Borrar las cookies, los ficheros temporales y el  historial al usar equipos ajenos.


-Banca y comercio electrónico:
Comprobar que la dirección es segura.
Asegurarse de la validez de los certificados.
Tener en cuenta que un banco nunca pide información confidencial por email.
Evitar el acceso a estos sitios web en equipos públicos.
Desactivar la opción de autocompletar campos.
Cerrar la sesión cuando se finalice la navegación o compra.


-Redes P2P:
Analizar todos los archivos que se descarguen antes antes de ejecutarlos.
No compartir software ni contenido ilegal.
Ejecutar el cliente P2P en una sesión de usuario con permisos limitados.


-Juegos en línea:
Evitar compartir el usuario/contraseña fuera de la plataforma del juego.
Mantener actualizado el software del juego.
No adquirir créditos ni bonus del juego fuera de las páginas oficiales.
Vigilar los movimientos de la cuenta o tarjeta bancaria.


-Dispositivos móviles:
Desactivar las conexiones inalámbricas cuando no se usen.
No aceptar conexiones de dispositivos de dispositivos desconocidos.
Ignorar SMS y MMS de origen desconocido.
Activar el acceso por PIN y proteger el acceso al dispositivo.
Bloquear la tarjeta SIM en caso de pérdida o robo.
No descargar software de sitios poco fiables o sospechosos.
Leer los acuerdos de usuario y los permisos necesarios antes de instalar software.

3. Niveles de Seguridad

3. Niveles de seguridad

Los elementos de un sistema se someten a una evaluación para conocer el nivel de seguridad de su conjunto. Existen diversos estándares que regulan los criterios que se emplean para clasificarlos en un nivel u otro. El estándar más conocido es el Common Criteria.

Este estándar permite verificar que un producto cumple una especificación de requisitos de seguridad con una garantía de acuerdo al nivel de evaluación establecido.

Una certificación Common Criteria es una garantía reconocida internacionalmente que, gracias al Acuerdo de Reconocimiento Mutuo (CCRA), tiene validez en la mayoría de los países del mundo. En Europa su reconocimiento se debe al acuerdo SOGIS, al que llegaron más de 35 países, entre los que se encuentra España.

Niveles de seguridad según estándares

Resultado de imagen de niveles de seguridadNivel D: El sistema no es confiable

Nivel C1: Protección discrecional

Nivel C2: Protección de acceso controlado

Nivel B1: Protección de seguridad etiquetada

Nivel B2: Protección estructurada

Nivel B3: Dominios de seguridad

Nivel A: Protección verificada

martes, 23 de abril de 2019

Documental sobre la Ciberseguridad

La historia de un joven francés que creó el programa espía más usado en los últimos años, El lo creo con la idea de divertirse espiando a compañeros, amigos etc..

Pero el Gobierno Sirio descubrió el programa y lo usaron para espiar a sus enemigos.


En los Estados Unidos el FBI persiguió a unos jóvenes hackers que, compitiendo con “Dark Comet”
(Web del joven frances) , crearon un programa para espiar, solo que la intención de ellos era la de ganar dinero cometiendo delitos graves. “Black Shades”, la creación de estos estadounidenses, fue rastreada, perseguida y a final los creadores fueron arrestados.

En este documental tambien se habla sobre la Deep Web, ¿Qué es la Deep Web?.


La Deep Web Se trata de un mundo virtual oscuro en el que se puede encontrar todo lo que uno desee buscar, mas que todo de forma informática, se puede comprar, ver, escuchar y contratar lo que estes buscando, pero en la Deep Web tambien se trafica con articulos ilegales.

Por ejemplo, Se trafica con armas de fuego ilegales, con drogas blandas, bases de datos de empresas, pirateria, medicamentos prohibidos, documentos secretos y hasta contrataciones de hackers. 

Eugene Karspersky es el creador de uno de los antivirus mas populares llamado Karspersky, según el documental el piensa y teme que las ciber amenazas evolucionen y los ataques sean más complejos hasta llegar a el ciber sabotaje. Un ciber sabotaje puede afectar al mundo físico a través de un virus informático.

Chris Rock es uno de los hacker que ha tenido una de las ideas más locas que en mi opinión es una de las más peligrosas; esta trata sobre los funerales que con solo entrar a la una pagina web y escribir el nombre, se puede matar a alguien en tan solo 15min.
 
Chris Roberts pudo tomar el control de un avión hackeando el sistema a través de una conexión de wi-fi.



El cibersabotaje, o la posibilidad de afectar al mundo físico a través de un virus informático, es la peor pesadilla de los profesionales de la seguridad. Centrales nucleares que puedan volar por los aires, aviones desviados en pleno vuelo, coches robados usando un simple móvil. Hoy todos los escenarios son concebibles. El ejército, la policía y los servicios secretos de todo el mundo tratan de recuperar el control.







Bibliografía:
http://apocalipticus.over-blog.es/2017/03/hackeame-si-puedes-documental.html

http://2016-104-hernandezleidy.blogspot.com/2017/05/documental-hackeame-si-pedes-este.html


http://www.ellosynosotros.com/internacional/hackeame-si-puedes-el-ciberataque-ya-controlado-demostro-el-mayor-peligro-de-internet/


http://2016-104-hormazayuli.blogspot.com/2017/05/reflexion-documental-hackeame-si-puedes.html


http://apocalipticus.over-blog.es/2017/03/hackeame-si-puedes-documental.html


Si quereis ver el documental completo aqui os dejo el enlace:  Documental

jueves, 11 de abril de 2019

Charla sobre Movilidad y empleo

Pues la charla del otro dia era sobre la movilidad y empleo, que eso eso?, no lo se ni yo, pero fuentes externas me comentan que es sobre como dar una buena imagen en el trabajo.

En verdad esta bien que hayan hecho una charla sobre eso, porque a mas de uno le haría falta y sirve de mucha ayuda a la hora de buscar trabajo

Sacaron a gente para que demostrasen como venderían un producto y a su vez los presentadores le darían consejos para que lo mejoren.

miércoles, 10 de abril de 2019

7. Ataques más comunes.

DoS: la denegación del servicio (Denial of Service) consiste en infectar y controlar a los equipos para colapsarlos con peticiones e inhabilitar temporalmente su servicio. Su variante más variante destructiva es conocida como DDos. (Distributed Denial Of service.

Spoofing: se basa en suplantar la identidad de un equipo o usuario realizando acciones sobre un sistema en su nombre (usuario, IP, correo, etc.)

Phising: parecido al Spoofing, normalmente puede suplantar a un sitio web, con la intención de que el usuario de datos para el atacante (claves, datos bancarios, etc.)

Sniffing: fundamento es capturar tráfico en el sistema y extraer datos, claves, etc
la técnica más habitual se llama Man In The Middle consiste una línea de comunicación entre dos puntos y copiar todo lo que fluye en ella.

Hijacking:  el objetivo de esta técnica es sustituir la página de inicio del navegador por otra que le convenga al atacante.

Inyección de código se trata de una técnica más orientada a los servicios que busca conseguir accesos a bases de datos, páginas web, mediante la inyección de un código malicioso

martes, 9 de abril de 2019

6. Mecanismo de seguirdad logica

Los mecanismos de seguridad lógica están ligados a la protección del software y los datos del sistema.

la autenticación por contraseña:
la contraseña es el mecanismo más común de indentificación.
Cada sistema diseña su propio política de contraseña, que se basa en los siguientes aspectos:
  • vigencia: se puede forzar a cambiar la contraseña cada cierto tiempo.
  • complejidad: este es un punto muy importante de la seguridad.
  • confidencialidad: la contraseña es única, secreta intransferible.
los permisos y las políticas de usuario:
Aplicar los permisos y las políticas de usuario sobre los recursos del sistema sirve para que los administradores diseñen correctamente la estructura que permita a los usuarios realizar su trabajo y acceder solo los que estén autorizados.

encriptación:
la encriptación es la acción de codificar un dato de forma que no sea accesible a cualquier usuario.
La encriptación puede darse en dos situaciones:
  1. en el almacenamiento y acceso a la información
Existen dos tipos de codificación para este fin:
  •  reversible: se aplica un algoritmo que convierte los datos legibles en encriptación.
  • irreversible: se aplica un algoritmo que convierte un dato legible en encriptación.
2. trafico de información entre dos puntos
Los sistemas de cifrado más comunes para este fin son:
  • cifrado simético
  • cifrado asimétrico o de clave pública
Protección contra malware:
para proteger los equipos del sistema y prevenir los efectos de este software malicioso, es recomendable seguir las siguientes pautas

  1. evitar abrir cualquier archivo 
  2. mantener el sistema operativo
  3. analizar los equipos
  4. evitar las redes

1. EL sistema informaticos y sus elementos informaticos

1.-El sistema informático y sus elementos sensibles
    1.1.- El sistema informático
         Un sistema informático es un conjunto de partes interrelacionadas que permiten almacenar y               procesar la información.
                   
                   1.- Hardware: Formado por los dispositivos electrónicos y mecánicos que realizan los                         cálculos y manejan la información. 
                   2.- Software: Constituido por las aplicaciones y los datos que explotan los recursos                             hardware.
                   3.- Personal: Compuesto tanto por los usuarios que interactuan con los equipos 
 
Imagen relacionada



   1.2.- Elementos sensibles de un sistema informático
        Se considera elementos sensibles cualquier que pueda ser alterado y afecte negativamente al                funcionamiento del sistema.
              
                   1.- Integridad: Mantiene sus estructura y el ciclo de su funcionamiento.
                   2.- Fiabilidad: genera la respuesta que se espera de él.
                   3.- Confidencialidad: el flujo de información es controlado y no se deriva a                                                 localizaciones indeterminadas
                   4.- Disponibilidad: el elemento está disponible cuando se necesita y durante el tiempo                              previsto

lunes, 8 de abril de 2019

4. Analisis y control tema

4. Análisis y control del riesgo

Para proteger un sistema es necesario conocer que riesgo existe en cada uno de sus elementos.

El riesgo se calcula a partir de dos variables cualitativas:
Image result for esquema del analisis del riesgo de un sistema
-La probabilidad de amenaza.
-La magnitud del daño









Las medidas destinadas a prevenir y proteger el sistema se obtienen tras realizar el estudio de los riesgos que existen en el sistema y segun su magnitud.

Medidas fisicas y tecnicas Seguridad física Para proteger los elementos fisicos del sistema
Seguridad logica Para proteger los accesos a la informacion del sistema
Medidas profesionales Formacion Delos usuarios del sistema
Sensibilizacion Sobre la seguridad del sistema y la importancia de mantener su integridad
Medidas organizadas Protocolos de actuacion Para el acceso al sistema y actuacion en caso de desastre
Auditoría y seguimiento De los elementos del sistema y los accesos al mismo


                                                                                                         


jueves, 4 de abril de 2019

¿Quien es Plusvic?


                                                     Victor Manuel Alvarez (Plusvic)


Es un hacker español ingeniero de software de ciberseguridad para www.virustotal.com.

Víctor Manuel Álvarez acaba de recibir un importante premio de ciberseguridad, otorgado por la empresa rusa Kaspersky Labs. Álvarez, alias Plusvic, es el nuevo miembro de una selecta lista de 'hackers' españoles que han conseguido el reconocimiento mundial a su trabajo. Muy pocos les conocen en nuestro país, pero las empresas de todo el mundo se los rifan.
VirusTotal es un sitio web que proporciona de forma gratuita el análisis de archivos y páginas web a través de antivirus. Creada por la empresa de seguridad española Hispasec Sistemas incluye 55 antivirus y 61 motores de detección en línea.
En septiembre de 2012 fue adquirida por Google y en enero de 2018 se une a Chronicle



Han pasado muchas horas sin dormir, tecleando y calentandose la cabeza, para escribir de forma altruista el código de programas que la mayoría no sabemos ni que existen, pero que nos protegen de la avalancha informática de virus y ataques diarios. Su intención no era la fama sino hacer una red más segura. Al final han conseguido ambos objetivos: el aplauso de los suyos, de 'hackers' de todo el mundo, y transformar brillantes ideas en programas esenciales.



El diccionario de cultura 'hacker' Jargon File lo explica en su segunda acepción. Un 'hacker' es "alguien que programa de forma entusiasta (a veces obsesiva)". Les cae como anillo al dedo a estos programadores, miembros por méritos propios de esta comunidad. Su principal regla: si lo que haces es útil, eres bienvenido y nuestro entusiasmo será el motor de la ayuda que te brindaremos.



Así lo ha vivido Víctor Manuel Álvarez, autor de una de las herramientas de las que más se habla en la comunidad mundial de seguridad informática: Yara. Se trata de una especie de antivirus pensado para profesionales, a los que les está resultando terriblemente útil. "Es muy simple, muy flexible y en formato texto", explica Víctor, de 40 años, cubano de nacimiento y español de adopción. Nieto de un gallego que emigró a Cuba, hace 13 años rehizo el camino que había hecho su abuelo y regresó a España.



La idea de Yara surgió de su larga experiencia investigando virus: "Me di cuenta de que podías identificar ciertas familias de programas maliciosos con sólo mirar el código, basándote en patrones que se repetían". El símil con un idioma sería: si tiene palabras de más de 20 letras y algunas llevan caracteres como 'ß' posiblemente sea alemán.



Existe ya una importante comunidad internacional de usuarios y colaboradores de Yara, que es cada día más conocida. Las casas de antivirus la usan como herramienta de trabajo interno e incluso algunas, como ClamAV, han integrado Yara en su antivirus. "Hay personas que dan charlas y cursos y han surgido grupos de usuarios, como YaraExchange" explica contento Víctor.



Y es que lo que empezó como un proyecto personal, echándole muchas horas, ahora resulta que gusta al mundo: "Nunca imaginé que fuera a tener tanta relevancia", asegura. Uno de los secretos del éxito de la amplia adopción de Yara es su código abierto, explica: "El permitir a cualquiera descargar la herramienta, probarla, estudiarla como funciona y adaptarla a sus necesidad hace que más gente se interese".