miércoles, 20 de enero de 2016

Tabla comparativa 2013-2015

Tabla comparativa de la seguridad informática año 2013 a 2015

Año 2013
Año 2015
1.Ciberguerra y ataques dirigidos
En este año lo que no cabe duda es que Gobiernos y organizaciones se atacan entre sí y que la cotización de vulnerabilidades que permitan aprovecharse de un fallo de seguridad que permita desarrollar un nuevo malware y aprovecharlo para lanzar un ciberataque seguirá al alza.
Los principales objetivos de los ciberataques son
Gobiernos, tarjetas de crédito, datos médicos y aparatos propios de la llamada Internet de las Cosas serán los principales focos de actuación por los ciberdelincuentes a lo largo del presente año
2. Móviles, tablets y utilización de dispositivos personales con fines profesionales (BYOD)
Prácticamente existe malware para móviles de todo tipo, desde los códigos maliciosos más simples que envían automáticamente SMS a números de tarificación especial a complejos troyanos capaces de obtener información de todos los datos y aplicaciones que almacenemos en nuestro dispositivo. Asimismo, la popularización del uso de dispositivos personales para fines profesionales –o tendencia llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos móviles se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones de datos.
En este año  el marco europeo, España se sitúan a la cabeza del BYOD, según el informe, seguido por Italia 86%, Reino Unido 77%, Alemania 75%, Países Bajos 69% y Francia 59%.Los ciberdelincuentes, que se han profesionalizado y buscan su oportunidad, han encontrado en la movilidad un gran negocio.
3. Amenazas tradicionales que buscan nuevos vectores de infección
Durante este año hemos visto cómo caía otro de los mitos en seguridad más repetidos a lo largo de los años, donde se afirmaba que el Mac no tenía virus. El troyano Flashback y otras amenazas han demostrado que es posible crear una amenaza que se propague entre una cantidad importante de sistemas Mac.
Este tipo de ataques busca mantenerse sin ser detectado por largo períodos de tiempo. En este contexto, es importante notar que el vector de ataque más utilizado son exploits 0-day o ataques que se valen de técnicas de Ingeniería Social.

4. Hacktivismo y protección de datos
Este año  ha sido prolífico en filtraciones de datos y acciones realizadas por grupos hacktivistas. No solo Anonymous ha traído de cabeza a Gobiernos, empresas y organizaciones de todo tipo, sino que ha habido muchos otros grupos o individuos que han protagonizado múltiples acciones en las que se ha filtrado información confidencial o se han realizado ataques a diversas webs o servicios de Internet.
En el pasado, él SEA llevó a cabo ataques contra The Onion, la Asociación de Prensa de Estados Unidos, el Washington  Post o CNN. Jeffrey Debrosse espera que el hacktivismo continúe “siempre y cuando haya agendas compartidas”.
“Este tipo de hacktivismo se ha convertido en estratégico para individuos que comparten intereses comunes para unir la disidencia digital”, ha añadido Jeffrey Debrosse.

5. Privacidad en la Red
Ha habido abusos cometidos por redes sociales que, amparándose en su presencia multinacional, incluyen cláusulas imposibles en sus acuerdos de licencia e intentan quedarse con el máximo número de datos de los usuarios, en un intento de avanzar todavía más hacia la web semántica o 3.0.
Un grupo de investigadores de seguridad ha desarrollado un nuevo software capaz de comprometer por completo la privacidad de la red Tor. Este nuevo software se basa en la biometría del tecleo que analiza cómo pulsamos las teclas. Según los científicos cada usuario tiene unas características únicas al escribir: pausas, tiempos entre teclas, velocidades variantes. Esta información puede utilizarse perfectamente para saber si un usuario entra en una web, si vuelve a entrar en ella o si entra en otra que también está controlada.


martes, 19 de enero de 2016

Administración y Gestion de riesgos seguridad informatica


criptologia

Criptologia


Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.


A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
*Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.

*Asegurarse de que el receptor pueda descifrarlos.

Practicas

Practica #1
Practica #2
Practica 3

Infografia de la seguridad informatica


jueves, 14 de enero de 2016

INFOGRABIA DE LA SEGURIDAD INFORMATICA


























                                    INFOGRABIA DE LA SEGURIDAD   INFORMATICA

Organización de la información

                           Organización de la información
Que es fragmentación:

Es el proceso del sistema operativo al almacenar datos de manera discontinua en el disco duro; es decir que un archivo puede estar dividido a lo largo de una partición a esto se le llama fragmentación. El hecho de que un archivo se encuentre disperso reduce el rendimiento de la unidad, por que el cabezal  disco duro tendrá que buscar en varias partes de el mismo  para obtener la información y eso toma tiempo.

Razones del porque Desfragmentar:

-Es muy sencillo
-Windows tiene su propia utilidad
-Optimiza la velocidad de una PC
-Se puede programar


-Aumenta la vida útil de una PC


Estructura física de un disco duro:





Estructura lógica de un disco duro:

Tipos de sistemas operativos:
Sistema operativoTipos de sistemas de archivos admitidos
DosFAT16
Windows 95FAT16
Windows 95 OSR2FAT16, FAT32
Windows 98FAT16, FAT32
Windows NT4FAT, NTFS (versión 4)
Windows 2000/XPFAT, FAT16, FAT32, NTFS (versiones 4 y 5)
LinuxExt2, Ext3, ReiserFS, Linux Swap (FAT16, FAT32, NTFS)
MacOSHFS (Sistema de Archivos Jerárquico), MFS (Sistemas de Archivos Macintosh)
OS/2HPFS (Sistema de Archivos de Alto Rendimiento)
SGI IRIXXFS
FreeBSD, OpenBSDUFS (Sistema de Archivos Unix)
Sun SolarisUFS (Sistema de Archivos Unix)
IBM AIXJFS (Sistema Diario de Archivos)
Que es Pista:
son círculos concéntricos de datos que se almacenan los discos que revolucionan dentro de los discos magnéticos.

Sector:
es la sección de la superficie del mismo que corresponde al área encerrada entre dos líneas radiales de una pista.

         Cilindro:

       Un concepto de almacenamiento de disco.
 Un cilindro es la parte del disco que se puede leer                  cualquier posición determinada del brazo de acceso.