Practica+1

= TEMA 4 - __Seguridad Informática.__ =


 * 1) **Concepto de seguridad informática.**
 * 2) **Tipo de amenazas.**
 * 3) **Medidas de seguridad.**
 * 4) **Virus y malware.**
 * 5) **Antivirus y cortafuegos.**
 * 6) **Copias de seguridad**
 * 7) **Seguridad en Internet.**
 * 8) **Protección de la intimidad.**
 * 9) **Ingenieria social y seguridad informática.**
 * 10) **Protección de la información.**

media type="custom" key="5051665" = Punto 1 - __Concepto de seguridad informática.__ =

__**Seguridad informática:**__ Característica que posee cualquier sistema informático que indica que está libre de todo peligro, daño o amenaza. Elementos a tener en cuenta: Elementos a proteger:
 * Fiabilidad.
 * Disponibilidad.
 * Confidencialidad
 * Integridad.
 * Hardware.
 * Software.
 * Datos.

= Punto 2 - __Tipos de amenazas.__ =

__ **- Personas**: __ Intencionadamente o accidentalmente producen pérdidas. - Accidentes de personas. - Curiosos, estudiantes o personas. - Hackers. - Crackers. - Antiguos empleados. - Piratas informáticos.
 * __Pasivos:__ Fisgonean el sistema sin destruirlo ni modificarlo-
 * __Activos:__ Dañan al sistema o lo modifican a su favor.

__**- Amenazas lógicas:**__ Intencionadas:
 * Virus y malware.
 * Herramientas de seguridas
 * Puertas traseras
 * Software incorrecto: bugs.

__**- Amenazas físicas:**__ Fallos en los dispositivos o catástrofes naturales.

= Punto 3 - __Medidas de seguridad.__ =

Previenen todo tipo de amenazas.
 * __ **Prevención:** __ Aumentan la seguridad de un sistema durante su funcionamiento. (Contraseñas, permisos de acceso, seguridad, actualizaciones y sistemas S.A.I.: Sistemas de Alimentación Interrumpida).
 * __ **Detección**: __ Herramientas específicas para cada tipo de amenazas.
 * __ **Recuperación:** __ Medidas tomadas después del daño producido.

= Punto 4 - __Virus y malware.__ =

__**Malware:**__ Software malicioso (Programa que puede resultar perjudicial para el sistema).

-Programas que habitualmente vienen ocultos dentro de otros programas, ficheros, e-mails, etc. Se ejecutan automáticamente infectando al programa y realizando copias de sí mismo. **ANTIVIRUS.** Por ejemplo, esto es lo que pasa con el virus crazy:
 * Virus
 * Gusanos
 * Troyanos
 * Backdoors
 * Sniffers

media type="youtube" key="Xn-QVv7DUKs" height="344" width="425"

-Introducen publicidad con ventanas emergentes. **ANTIVIRUS.**
 * Adware
 * Pop-ups

-Utilizan herramientas de hacking para acceder a un ordenador desde otro equipo. **FIREWARE.**
 * Intrusos
 * Hackers
 * Crackers
 * Key-loggers
 * Phone freakers

-Correo basura no solicitado. **ANTISPAM**
 * Spam

-Programas que utilizan Internet para extraer información. **ANTISPYWARE.**
 * Spyware

-Establecen conexión con un número de tarificación especial. **ANTIDIALERS.** Esta es una página interesante para saber exactamente que son los dialers y como convatirlos: ¿Qué son los dialers?
 * Dialers

-Aprovechan la vulnerabilidad de los programas para lanzar ataques de forma automática. **ACTUALIZACIONES DEL SOFTWARE.**
 * Bugs
 * Exploits

-Mensaje de distribución en cadena.
 * Jokes
 * Hoaxes

= Punto 5 - Antivirus y cortafuegos. =

**__Antivirus:__** Programa que detecta, elimina y bloquea malware, tiene otras aplicaciones. **__Cortafuegos:__** Programa o dispositivo de hardware que se utiliza para controlar la comunicaión e impedir accesos no autorizados.

En esta tabla se muestran los mejores antivirus y cortafuegos actuales: ||= Jetico Personal firewall || Te puede proteger de ataques exteriores, evitando que se establezcan conexiones con tu ordenador o incluso que puedan llegar a entrar en tu sistema. ||~  ||~  ||
 * = **ANTIVIRUS** ||= **CARACTERÍSTICAS** ||= **CORTAFUEGOS** ||= **CARACTERÍSTICAS** ||
 * = BitDefender || Virus de la empresa multinacional rumana Softwin ||= Ashampoo firewall 1.20 || En la opción de protección total monotoriza todas las actividades de red y le protege tanto contra las conexiones entrantes como salientes. ||
 * = Panda || Ante la aparición de un nuevo virus, Panda recogería, detectaría y eliminaría el nuevo virus en menos de 24 horas. ||= Comodo firewall Pro || Presenta protección de archivos del sistema y de entradas del Registro de Windows que brindan una mayor protección. ||
 * = Kaspersky || Detecta virus dentro de archivos y programas comprimidos.
 * = Norton || Reconoce un total de 72,580 virus distintos ||= Outpost firewall Free || Es gratuito de la empresa Agnitum el cual consume muy pocos recursos del sistema y genera un muro virtual entre nuestros equipos y el exterior para evitar la infiltración y/o robo de información. ||

= Punto 6 - Copias de seguridad. =

Son copias de todos los datos que nos permitirán recuperar información original en casos de ser necesario. Se ha de tener una planificación periódica:
 * 1) Copia semanal de los archivos nuevos y trabajo reciente.
 * 2) Copia mensula o trimestral de toda la información del equipo.

= Punto 7 - Seguridad en Internet. =

Es la mayor fuente de virus. Se puede evitar de la siguiente manera:
 * No se deberá ejecutar ficheros de remitente desconocido.
 * El antivirus tiene que funcionar a timepo real.

__**-Cookies:**__ Ficheros de texto que se guardan en elordenador al navegar. Recopilan información que se quedan gusrdados para que no se tenga que introducir de nuevo. No son maliciosos. Algunos de los ejemplos aparece en esa pagina: Ejemplos de cookies

**__-Criptografía:__** Se utiliza para proteger la información a través de Internet. Se emplea:
 * Páginas seguras tipo https://
 * Al utilizar certificados digitales.
 * Al encriptar el correo.
 * Cuando los usuarios se identifican con firmas digitales.

-En las **__redes Wifi__** la información se transmite por ondas de radio. Medidas:
 * Cambiar la contraseña por defecto del router.
 * Utilizar incriptación WEP/WPA.
 * Filtraciones de direcciones MAC y quitar el DHCP constantemente.

= Punto 8 - Protección de la intimidad. =

La normativa de la UE:
 * Los datos deben recopilarse con fines claros e ilícitos y nunca ser excesivos en relación con los fines para los que se vayan a emplear.
 * Los datos deberán ser exactos y cuando sea necesario estar actualizados.
 * Los responsables del tratamiento de datos deberán proporcionar a los interesados medidas razonables que les permitirán rectificar o suprimir datos.
 * Los datos de identificación no se deberán de mantener un tiempo superior al necesario.
 * Los estados de la UE designarán autoridades de control que vigilen la aplicación de estas medidas.
 * Los responsables del tratamiento de datos a de notificar a dichas autoridades si están tratando datos.

= Punto 9 - La ingeniería social y la seguridad informática. =


 * __-Ingeniería social:__ ** Permite obtener información de otras personas manipulándola sin que estas se den cuenta. Medidas:
 * Comprobar la autenticidad de las personas.
 * Analizar el correo antes de abrirlo.
 * No responder a solicitudes de información personal a través de e-mails.
 * No ejecutar programas desconocidos.
 * Utilizar contraseñas fáciles de recordar pero difíciles para otros.
 * Debe tener 8 carácteres y su ideal 14 o más.
 * Tiene que ser alfanumérico.
 * Evitar secuencias de crácteres repetidos.
 * Contraseñas distintas.

= Punto 10 - Protección de la información. =

__**-Encriptar:**__ Aplicar fórmulas matemáticas complejas para ocultar información personal. Método utilizado es la que en un acto comunicativo dos personas conozcan una clave y les permita cifrar y descifrar el mensaje. Aquí presentamos un video de cómo encriptar datos: media type="youtube" key="TpvT2CeqjAw" height="344" width="425"

**__-Firma digital:__** Modelo criptográfico que asegura el remitente del mensaje: Se usan en contratos comerciales.
 * Simple.
 * Avanzada.
 * Está reconocida.