jueves, 28 de enero de 2016
martes, 26 de enero de 2016
lunes, 25 de enero de 2016
viernes, 22 de enero de 2016
jueves, 21 de enero de 2016
miércoles, 20 de enero de 2016
Tabla comparativa 2013-2015
Tabla
comparativa de la seguridad informática año 2013 a 2015
Año 2013
|
Año 2015
|
|
1.Ciberguerra y ataques dirigidos
|
En este año lo que no cabe duda es que Gobiernos y
organizaciones se atacan entre sí y que la cotización de vulnerabilidades que
permitan aprovecharse de un fallo de seguridad que permita desarrollar un
nuevo malware y aprovecharlo para lanzar un ciberataque seguirá al alza.
|
Los principales objetivos de los ciberataques son
Gobiernos, tarjetas de crédito, datos médicos y
aparatos propios de la llamada Internet de las Cosas serán los principales
focos de actuación por los ciberdelincuentes a lo largo del presente año
|
2. Móviles, tablets y utilización de dispositivos personales con fines
profesionales (BYOD)
|
Prácticamente existe malware para móviles de todo
tipo, desde los códigos maliciosos más simples que envían automáticamente SMS
a números de tarificación especial a complejos troyanos capaces de obtener
información de todos los datos y aplicaciones que almacenemos en nuestro
dispositivo. Asimismo, la popularización
del uso de dispositivos personales para fines profesionales –o tendencia
llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos móviles
se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones
de datos.
|
En este año
el marco europeo, España se sitúan a la cabeza del BYOD, según el
informe, seguido por Italia 86%, Reino Unido 77%, Alemania 75%, Países Bajos
69% y Francia 59%.Los ciberdelincuentes, que se han profesionalizado y buscan
su oportunidad, han encontrado en la movilidad un gran negocio.
|
3. Amenazas tradicionales que buscan nuevos vectores
de infección
|
Durante este año hemos visto cómo caía otro de los
mitos en seguridad más repetidos a lo largo de los años, donde se afirmaba
que el Mac no tenía virus. El troyano Flashback y otras amenazas han
demostrado que es posible crear una amenaza que se propague entre una cantidad
importante de sistemas Mac.
|
Este tipo de ataques busca mantenerse sin ser
detectado por largo períodos de tiempo. En este contexto, es importante notar
que el vector de ataque más utilizado son exploits 0-day o ataques que se
valen de técnicas de Ingeniería Social.
|
4. Hacktivismo y protección de datos
|
Este año ha sido prolífico en filtraciones de
datos y acciones realizadas por grupos hacktivistas. No solo Anonymous ha
traído de cabeza a Gobiernos, empresas y organizaciones de todo tipo, sino
que ha habido muchos otros grupos o individuos que han protagonizado
múltiples acciones en las que se ha filtrado información confidencial o se
han realizado ataques a diversas webs o servicios de Internet.
|
En el pasado, él SEA llevó a cabo ataques contra The
Onion, la Asociación de Prensa de Estados Unidos, el Washington Post o CNN. Jeffrey Debrosse espera que el
hacktivismo continúe “siempre y cuando haya agendas compartidas”.
“Este tipo de hacktivismo se ha convertido en
estratégico para individuos que comparten intereses comunes para unir la
disidencia digital”, ha añadido Jeffrey Debrosse.
|
5. Privacidad en la Red
|
Ha habido abusos cometidos por redes sociales que,
amparándose en su presencia multinacional, incluyen cláusulas imposibles en
sus acuerdos de licencia e intentan quedarse con el máximo número de datos de
los usuarios, en un intento de avanzar todavía más hacia la web semántica o
3.0.
|
Un grupo de investigadores de seguridad ha
desarrollado un nuevo software capaz de comprometer por completo la
privacidad de la red Tor. Este nuevo software se basa en la biometría del
tecleo que analiza cómo pulsamos las teclas. Según los científicos cada
usuario tiene unas características únicas al escribir: pausas, tiempos entre
teclas, velocidades variantes. Esta
información puede utilizarse perfectamente para saber si un usuario entra en
una web, si vuelve a entrar en ella o si entra en otra que también está
controlada.
|
martes, 19 de enero de 2016
criptologia
Criptologia
Tradicionalmente
se ha definido como el ámbito de la criptología el que se ocupa de las técnicas
de cifrado o codificado destinadas a alterar las representaciones lingüísticas
de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no
autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia.
Por tanto, el único objetivo de la criptografía era conseguir la
confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y
códigos. En esos tiempos la única criptografía existente era la llamada
criptografía clásica
La aparición
de la Informática y el uso masivo de las comunicaciones digitales, han
producido un número creciente de problemas de seguridad. Las transacciones que
se realizan a través de la red pueden ser interceptadas, y por tanto, la
seguridad de esta información debe garantizarse. Este desafío ha generalizado
los objetivos de la criptografía para ser la parte de la criptología que se
encarga del estudio de los algoritmos, protocolos (se les llama protocolos
criptográficos), y sistemas que se utilizan para proteger la información y
dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Para ello
los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que
les sirven como herramientas para conseguir sus objetivos. Los grandes avances
que se han producido en el mundo de la criptografía, han sido posibles gracias
a los grandes avances que se han producido en el campo de la matemática y la
informática.
La
criptografía es la técnica que protege documentos y datos. Funciona a través de
la utilización de cifras o códigos para escribir algo secreto en documentos y
datos confidenciales que circulan en redes locales o en internet.
A partir de
la evolución de las computadoras, la criptografía fue ampliamente divulgada,
empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además
de mantener la seguridad del usuario, la criptografía preserva la integridad de
la web, la autenticación del usuario así como también la del remitente, el
destinatario y de la actualidad del mensaje o del acceso.
La
criptografía se basa en la aritmética: En el caso de un texto, consiste en
transformar las letras que conforman el mensaje en una serie de números (en forma
de bits ya que los equipos informáticos usan el sistema binario) y luego
realizar cálculos con estos números para:
*Modificarlos
y hacerlos incomprensibles. El resultado de esta modificación (el mensaje
cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado
texto simple.
*Asegurarse
de que el receptor pueda descifrarlos.
domingo, 17 de enero de 2016
viernes, 15 de enero de 2016
jueves, 14 de enero de 2016
Organización de la información
Organización de la información
Que es fragmentación:
Es el proceso del sistema operativo
al almacenar datos de manera discontinua en el disco duro; es decir que un
archivo puede estar dividido a lo largo de una partición a esto se le llama
fragmentación. El hecho de que un archivo se encuentre disperso reduce el
rendimiento de la unidad, por que el cabezal
disco duro tendrá que buscar en varias partes de el mismo para obtener la información y eso toma
tiempo.
Razones del porque Desfragmentar:
-Es muy sencillo
-Windows tiene su propia utilidad
-Optimiza la velocidad de una PC
-Se puede programar
-Aumenta la vida útil de una PC
Estructura física de un disco duro:
Estructura lógica de un disco duro:
Tipos de sistemas operativos:
Sistema operativo | Tipos de sistemas de archivos admitidos |
---|---|
Dos | FAT16 |
Windows 95 | FAT16 |
Windows 95 OSR2 | FAT16, FAT32 |
Windows 98 | FAT16, FAT32 |
Windows NT4 | FAT, NTFS (versión 4) |
Windows 2000/XP | FAT, FAT16, FAT32, NTFS (versiones 4 y 5) |
Linux | Ext2, Ext3, ReiserFS, Linux Swap (FAT16, FAT32, NTFS) |
MacOS | HFS (Sistema de Archivos Jerárquico), MFS (Sistemas de Archivos Macintosh) |
OS/2 | HPFS (Sistema de Archivos de Alto Rendimiento) |
SGI IRIX | XFS |
FreeBSD, OpenBSD | UFS (Sistema de Archivos Unix) |
Sun Solaris | UFS (Sistema de Archivos Unix) |
IBM AIX | JFS (Sistema Diario de Archivos) |
Que es Pista:
son círculos concéntricos de datos que se almacenan los discos que revolucionan dentro de los discos magnéticos.
Sector:
es la sección de la superficie del mismo que corresponde al área encerrada entre dos líneas radiales de una pista.
Cilindro:
Cilindro:
Un concepto de almacenamiento de disco.
Un cilindro es la parte del disco que se puede leer cualquier posición determinada del brazo de acceso.
Un cilindro es la parte del disco que se puede leer cualquier posición determinada del brazo de acceso.
miércoles, 13 de enero de 2016
Suscribirse a:
Entradas (Atom)