jueves, 20 de abril de 2023

Volvamos a pensar en el viral de la historia de Nico, en este artículo: http://www.blogoff.es/2017/03/01/lo-va-ver-mundo/, ¿Has cambiado de opinión? ¿Qué conclusiones sacas al final sobre esta historia?

 Debemos de ser conscientes del uso de las redes sociales y de los que publicamos, ya que una vez subido algo a la red, permanece ahí para siempre. En mi opinion debemos de llevar mas control sobre ello, y el uso que hacen los menores.



¿Que es la criptografía y como se usa en https ?

La criptografía es el arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

Su navegador web crea una clave de sesión, la encripta con la clave pública del servidor y envía la clave cifrada al servidor. El servidor usa su clave privada para descifrar la clave de sesión. El cliente y el servidor usan la clave de sesión para encriptar todas las comunicaciones posteriores



¿Que amenazas y fraudes podemos sufrir en internet?

  •  1. Ransomware: los ciberdelincuentes toman el control de los datos de alguien y exigen un rescate para restaurar el acceso
  • 2. Malware: software que daña un sistema
  • 3. Ingeniería social: se produce al aprovechar el error humano para acceder a información o servicios
  • 4. Amenazas contra los datos: atacar las fuentes de datos para obtener acceso no autorizado y divulgación
  • 5. Amenazas contra la disponibilidad - denegación de servicio: ataques que impiden a los usuarios acceder a datos o servicios
  • 6. Amenazas contra la disponibilidad - amenazas contra internet: amenazas contra la disponibilidad de internet
  • 7. Desinformación/mal uso de la información: difusión de información engañosa
  • 8. Ataques a la cadena de suministro: atacar la relación entre organizaciones y proveedores


Medidas de prevención

 1. Habla con tus padre si recibes algo raro o desagradable. Denúncialo.

2.No solicites ni entregues por Internet datos personales o cualquier otra información que pueda identificarte. Utiliza alias o nicks.

3.No te relaciones con desconocidos, desconfía de la persona que quiera saber mucho de ti. Existen otras formas más seguras de hacer nuevos amigos.

4.Gira la cámara hacia un ángulo muerto o tápala con una pegatina cuando no la estés usando para impedir que capture imágenes. La cámara web puede ser manipulada de forma remota usando software malicioso.

5.No publiques fotos o videos tuyos a la ligera. Hazlo siempre en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura. No publiques imágenes de nadie sin su consentimiento. Sé respetuoso con los demás.

6.Mantente al día con la tecnología y limita el tiempo de navegación por Internet.

7. Respeta la edad mínima para poder acceder a los sitios. Si aceptamos las condiciones de uso sin leerlas podemos estar autorizando a los propietarios del sitio a usar nuestros datos, imágenes, etc.

8.Infórmate sobre los sitios, en algunos no es posible “darse de baja”, por lo que les cedemos nuestros datos para siempre.

9. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza. Tanto el administrador como alguno de los usuarios conectados pueden utilizar 
técnicas para robarte información.

En definitiva: usa el sentido común.

¿Que es un SAI y para qué sirve?


 El sistema de alimentación ininterrumpida (SAI) es un dispositivo de alimentación que puede utilizarse para proporcionar energía de reserva temporal a los dispositivos electrónicos. De esta forma, cuando se produce una interrupción en el suministro eléctrico, el SAI cambia automáticamente a la energía de la batería y suministra a los dispositivos suficiente energía hasta que se restablece el suministro

¿Qué son los certificados digitales y para que sirven? ¿Que es la firma digital?

El certificado digital es un sistema que sirve para poder verificar tu identidad real de forma inequívoca online al hacer trámites con la administración pública Los certificados digitales también sirven para poder verificar tu identidad real online a la hora de hacer trámites. 


Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje.

La firma digital no implica que el mensaje está cifrado, esto es, un mensaje firmado será legible en función de que está o no cifrado.

El firmante generará mediante una función, un 'resumen' o huella digital del mensaje. Este resumen o huella digital la cifrará con su clave privada y el resultado es lo que se denomina firma digital, que enviará adjunta al mensaje original.

Cualquier receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación porque podrá generar el mismo resumen o misma huella digital aplicando la misma función al mensaje. Además, podrá comprobar su autoría, descifrando la firma digital con la clave pública del firmante, lo que dará como resultado de nuevo el resumen o huella digital del mensaje.



¿Que características tienen las Contraseñas seguras?

¿Cuales han sido las contraseñas mas usadas el año pasado? 

  • 123456
  • 110110jp
  • 123456789
  • america1
  • 12345
  • 12345678
  • Temporal2020
  • password

Ejemplos de contraseñas seguras, que deben tener:

• Mínimo 8 caracteres.

•Alternar mayúsculas y minúsculas.

•Utilizar números y caracteres no alfabéticos.

•Palabras no contenidas en un diccionario.

•No relacionadas con datos personales (DNI,

apellido, fechas relevantes,…).



¿A qué se dedican estas webs y qué temas tratan?

 a.https://www.osi.es/

La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

Su objetivo es elevar la cultura de seguridad, prevenir, concienciar y formar proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet. Al mismo tiempo impulsan la detección y denuncia de nuevas amenazas en la red, de fraudes, estafas online o de cualquier otro tipo de ataque de Seguridad Informática.

En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.

Secciones tan útiles e interesantes como: Guía rápida de consejos, desinfecta tu ordenador, buenas prácticas a la hora de usar los móviles y los servicios de Internet, herramientas de seguridad para los diferentes sistemas operativos, comprueba lo que sabes y otras muchas que desde el ITE te animamos a descubrir.



b.https://www.is4k.es/ 

Es el Centro de Seguridad en Internet para menores de edad en España y tiene por objetivo la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre los niños y adolescentes.



¿Qué son los corta fuegos?

Cortafuegos son el sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para pedir confirmación de cualquier programa que utilice la conexión a Internet (pueden establecerse excepciones). Normalmente incluidos en los SO también, aunque. existen otros de software libre o de pago.

Ejemplos:

  • SolarWinds Network Firewall Security Management.
  • ZoneAlarm
  • Comodo Firewall


martes, 18 de abril de 2023

Tipos de ataques

Man in the middle -> es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes. Para que un ataque MitM funcione correctamente, el delincuente debe asegurarse que será el único punto de comunicación entre los dos dispositivos, es decir, el delincuente debe estar presente en la misma red que los hosts apuntados en el ataque para cambiar la tabla de enrutamiento para cada uno de ellos.

DoS (denegación de servicio) -> es un tipo de ciberataque en el que un actor malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo. Los ataques DoS suelen funcionar al sobrecargar o inundar una máquina objetivo con solicitudes hasta que el tráfico normal es incapaz de ser procesado, lo que provoca una denegación de servicio a los usuarios de la adición. Un ataque DoS se caracteriza por utilizar un único ordenador para lanzar el ataque.



¿Qué son los hoax?

En Internet se conoce como hoax a una noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.

Personalmente. yo si he recibido algún hoax sobre alguna noticia falsa, pero nunca lo he llegado a renviar ya que prefiero contrastar las fuentes e informarme bien

Algunos de los hoax más famosos son:

  • Michael Jordan está muerto
  • Niño globo
  • El cobertizo en Dulwich


Ataques en la web

El país más atacado a nivel de seguridad informática es China, pero España esta en el número 10

Un botnet o red zombi, es una red informática distribuida, es decir, creada por una elevado número de ordenadores o dispositivos con conexión a Internet que han sido infectados por un malware que permite al hacker controlar dichos equipos y dispositivos de forma remota, con fines, normalmente, ilegales.



lunes, 17 de abril de 2023

Virus de la historia

Por suerte, nunca he tenido la experiencia de tener un virus en ningún dispositivo móvil ni en el PC ya que siempre he usado algún antivirus como el Kaspersky o el Panda



Viral (Nico en WhatsApp)

Nico es un monigote dibujado a rotulador con pajarita, una gorra y un maletín, y es muy probable que haya aparecido por tus redes sociales durante las últimas horas. Ha viralizado a través de Twitter y WhatsApp desde el 28 de febrero, y junto a él, viaja el siguiente texto: "Una profe está haciendo un experimento con sus alumnos de 3º de ESO para que tomen conciencia de la rapidez con la que se difunden las imágenes sin poder controlarlas". Esmeralda Reviriego, de Torrejón, es la profe tras el experimento.

Personalmente, yo nunca había escuchado hablas de este tema, ni a la gente de mi alrededor: Pero me parece muy interesante ya que puede hacer recapacitar y tomar precauciones de que debemos y no compartir en la red. 

¿Que son las vulnerabilidades?

Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de software.

Algunas medidas para solucionarlo es:

  • Antivirus. Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes. Utiliza una base de datos con cadenas de caracteres características de distintos virus, por lo que es fundamenta l que esté actualizado. Protegen contra virus, troyanos y gusanos y algunos son antispyware e incluso filtros antispam. 
  • Cortafuegos o firewall. Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para pedir confirmación de cualquier programa que utilice la conexión a Internet (pueden establecerse excepciones). Normalmente incluidos en los SO también, aunque. existen otros de software libre o de pago.
  • Proxy. Software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas Web.
  • Contraseñas. Pueden ayudar a proteger archivos, carpetas o un ordenador dentro de una red.
    • Consejos para crear una contraseña segura
      • Mínimo 8 caracteres.
      • Alternar mayúsculas y minúsculas.
      • Utilizar números y caracteres no alfabéticos.
      • Palabras no contenidas en un diccionario.
      • No relacionadas con datos personales (DNI,apellido, fechas relevantes,…).
  • Criptografía. Es el cifrado de información para proteger archivos, comunicaciones y claves.


Malware


El Malware es e
l software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc.

  • Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo.
  • Troyanos: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene. 
  • Gusanos:Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
  • El programa espía​ es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

¿A qué se llama seguridad lógica?

La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.

Ejemplos:

La protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.



¿A qué se llama seguridad pasiva?

Consiste en minimizar el impacto de un posible daño informático, asumiendo que,
a pesar de poner en marcha la seguridad activa, cualquier sistema es vulnerable.

Ejemplos:

  • Sistemas de alimentación ininterrumpida (SAI). Protegen a los equipos frente a apagones y frente a picos o caídas de tensión. Cuando hay un apagón eléctrico, el SAI proporciona la corriente eléctrica necesaria para que de tiempo a apagar correctamente el equipo.

  • Dispositivos NAS (network área storage, sistemas de almacenamiento en red). Dispositivos de almacenamiento a los que se accede a través de una red, por lo que suelen ir conectados a un router.

  • Copias de seguridad o backups. Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se hacen, con qué periodicidad y de qué elementos del sistema.


¿A qué se llama seguridad física?


La seguridad física trata de proteger el hardware ante posibles desastres 
naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc.

Ejemplos:

Sistemas antiincencios y antiinundaciones.

Vigilancia para evitar robos.

Sistemas para evitar apagones o sobrecargas eléctricas.


¿A qué se llama seguridad activa?

Consiste en identificar qué partes del sistema son vulnerables y establecer medidas
que minimicen el riesgo.

Ejemplos:

Antivirus, es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes. Utiliza una base de datos con cadenas de caracteres características de distintos virus, por lo que es fundamentaque esté actualizado. Protegen contra virus, troyanos gusanos y algunos son antispyware e incluso filtros antispam.

Cortafuegos o firewall, es el sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para pedir confirmación de cualquier programa que utilice la conexión a Internet (pueden establecerse excepciones). Normalmente incluidos en los SO también, aunque existen otros de software libre o de pago.

Proxy, es el software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas Web. Contraseñas. Pueden ayudar a proteger archivos, carpetas o un ordenador dentro de una red.



Volvamos a pensar en el viral de la historia de Nico, en este artículo: http://www.blogoff.es/2017/03/01/lo-va-ver-mundo/, ¿Has cambiado de opinión? ¿Qué conclusiones sacas al final sobre esta historia?

  Debemos de ser conscientes del uso de las redes sociales y de los que publicamos, ya que una vez subido algo a la red, permanece ahí para ...