viernes, 16 de diciembre de 2016

Programas espía

¿Qué son?

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.


¿Cómo evitarlos?

Para evitar este tipo de programas, la opción más eficaz es aprender a reconocerlos, y antes de descargar archivos, hacerlo de páginas fiables y seguras. En el caso de que nuestro equipo se infecte, hay consecuencias que los delatan, como por ejemplo: un arranque lento del equipo, página principal del navegador cambiada, páginas de publicidad que se abren solas...
También es muy importante tener el sistema actualizado, ya que a medida que se descubren fallos de seguridad, estos son actualizados. Y por ultimo pero no menos importante, tener un buen antivirus y mantenerlo actualizado siempre, aunque también se puede complementar con programas específicos de antispyware, que nos podrían ofrecer una gran ayuda ante la amenaza de estos programas maliciosos.


martes, 15 de noviembre de 2016

Instalación y gestión de un SAI

Un SAI es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

Instalación y gestión

Hay que ubicarlo en un lugar con cierta ventilación, aunque las baterías no ofrecen riesgo alguno al estar completamente selladas, dependiendo del modelo nos podemos encontrar con casos en los que la disipación de calor sea elevada. Así que no pongamos nada sobre o alrededor del SAI, o tapemos las ranuras de ventilación, impidiendo su normal refrigeración.

Luego conectamos los equipos a la corriente eléctrica. Primero conectar todos los equipos, dejando la conexión eléctrica para el final.

Después, procederemos a encender el SAI, y lo conectaremos al pc e instalaremos los drivers proporcionados por el fabricante.

Una vez esté instalado y funcionando correctamente, procederemos a realizar la configuración de nuestras preferencias desde el panel de control de la aplicación.


martes, 18 de octubre de 2016

Seguridad informática

¿Qué es la seguridad informática?
La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.


¿Qué técnicas se utilizan?
  • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
  • Vigilancia de red. Zona desmilitarizada
  • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos Antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • Sistema de Respaldo Remoto. Servicio de backup remoto
  • Respaldo de Información

Organismos encargados de la seguridad informática
  • CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute)  el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
Este organismo de seguridad tiene 25 años de haber sido fundada para proteger los sistemas, a lo largo de los años ha ampliado su experiencia de respuesta a incidentes de un enfoque integral y proactivo para asegurar los sistemas en red.
Es la principal autoridad de confianza en el mundo dedicada a la mejora de la seguridad y la resistencia de los sistemas y redes informáticas y son un bien nacional en el campo de la ciberseguridad.
  • SANS INSTITUTE  (SysAdmin Audit, Networking and Security Institute) es una institución con ánimo de lucro fundada en 1989, con sede en Bethesda (Maryland, Estados Unidos) que agrupa a 165,000 profesionales de la seguridad informática (consultores, administradores de sistemas, universitarios, agencias gubernamentales, etc.)





  • FIRST: es la principal organización y líder mundial reconocido en respuesta a incidentes. La membresía permite a los equipos de respuesta a incidentes de responder con mayor eficacia a los incidentes de seguridad. Reúne una variedad de equipos de respuesta a incidentes de seguridad informática del gobierno, comerciales y organizaciones educativas.


  • El Centro Criptológico Nacional (CCN) es el Organismo responsable de coordinar la acción de los diferentes organismos de la Administración que utilicen medios o procedimientos de cifra y de garantizar la seguridad de las tecnologías de la información en ese ámbito.

¿Por qué es tan importante la seguridad informática?

Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.
Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas.
Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos.
Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle.
Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por lo tanto, es necesario proteger
tu equipo y eso hace que sea necesaria y muy importante todo lo que es la seguridad informática.




Vídeo sobre seguridad
Aquí os dejo un vídeo de un gran experto en seguridad informática, espero que lo disfruten.




Espero que os haya gustado este post sobre seguridad.

miércoles, 28 de septiembre de 2016

Herramienta de analisis de riesgos: Reliasoft Reno



El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

Aquí os dejo una breve presentación de una muy buena herramienta llamada Reno, de la compañia Reliasoft, espero que la disfruteis.

martes, 8 de marzo de 2016

UNIX Y LINUX



Unix


Unix es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969, por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Dennis Ritchie, Ken Thompson y Douglas McIlroy.1 2
El sistema, junto con todos los derechos fueron vendidos por AT&T a Novell, Inc. Esta vendió posteriormente el software a Santa Cruz Operation en 1995, y esta, a su vez, lo revendió a Caldera Software en 2001, empresa que después se convirtió en el grupo SCO. Sin embargo, Novell siempre argumentó que solo vendió los derechos de uso del software, pero que retuvo el copyright sobre "UNIX®". En 2010, y tras una larga batalla legal, ésta ha pasado nuevamente a ser propiedad de Novell.3
Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las características de UNIX Versión 7 o UNIX System V.




Linux

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.

El proyecto GNU, que se inició en 1983 por Richard Stallman,11 tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX12 que más adelante acabaría siendo Linux.

Cuando Torvalds presentó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficientemente maduro para usarse, se optó por utilizar Linux para poder continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de cooperación entre desarrolladores. El día que se estime que Hurd es suficientemente maduro y estable, será destinado a reemplazar a Linux











Fuentes: https://es.wikipedia.org/wiki/Wikipedia:Portada, www.google.es y libro SOM.