visitas total:

lunes, 30 de noviembre de 2015

herramientas de privacidad y cifrado ROBO de identidad y fraude.

Herramientas de privacidad y cifrado

A pesar de que el uso de las herramientas de cifrado es poco común, no podemos dejar de explicar su uso; cada día van apareciendo más soluciones sencillas que aportan mucha seguridad a los usuarios corrientes.
En muchas ocasiones, el uso de herramientas de cifrado se hace recomendable. Por ejemplo, si contamos con un disco duro con contenido que no queremos que nuestros hijos u otros miembros de la familia puedan acceder, podríamos tener ese disco cifrado y, aunque estuviera conectado a un ordenador compartido por la familia, solamente los que conozcan la clave podrían ver los datos.

Bitlocker 
Desde las versiones de Windows Vista y Windows 7, los sistemas operativos de Microsoft incorporan cifrado de serie que podemos aplicar en todas partes del sistema. Este cifrado conocido como Bitlocker, nos permite mantener cierto nivel de seguridad sobre nuestras carpetas, ficheros e, incluso, sobre todo el sistema operativo completo.

PGP
Por otro lado, existen multitud de herramientas que permiten cifrar ficheros, discos enteros y que aportan soluciones en el correo electrónico para cifrar de forma rutinaria. Por ejemplo, PGP es una suite completa que incorpora todo tipo de herramientas de cifrado, desde discos duros a la solución global en el correo-e. Una versión completamente gratuita y de código abierto para el cifrado es GPG, desarrollada dentro del proyecto GNU como alternativa a PGP.

 Truecrypt
Otra herramienta es Truecrypt, una de las mejores soluciones de cifrado de discos duros y dispositivos USB; la pega de Truecrypt es que es una herramienta exclusiva para discos (no puede cifrar el envío de correo electrónico).

EL ROBO DE IDENTIDAD Y FRAUDE
El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

Métodos utilizados

Existen varios métodos para obtener datos de la información personal:
  • correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
  • personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
  • ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
  • ataque a servidores de almacenamiento de información online: el atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; obteniendo contraseñas, DNI, cuentas bancarias, etc.
  • LSSI: La legislación española LSSI, artículo 10) obliga a cualquier autónomo que tenga una página web, o cualquier persona con página web que ponga adsense o recomendaciones de libros de Amazon, a poner su nombre y apellidos completo, su DNI y la dirección de su domicilio personal  frente a multas que superan los 30001 euros por infracción grave. Con esos datos, es razonablemente fácil el robo de identidad, y dar de baja la línea fija, el ADSL, o modificar aspectos del recibo de la luz o del agua al particular al que la ley le ha obligado a poner sus datos en Internet.


FIREWALL,WINDOWS UPDATE Y PROTECCIÓN ANTIVIRUS.

FIREWALL
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
WINDOWS UPDATE
De Windows Update (WU [1]), un servicio ofrecido por Microsoft, proporciona actualizaciones para los de Windows componentes. Puede ser reemplazado con Microsoft Update, una versión ampliada del servicio que prevé otra Microsoft software, así, como Microsoft Office, Windows Live Essentials y Microsoft Expression Studio. 
Microsoft lanza actualizaciones de seguridad de forma rutinaria en el segundo martes de cada mes (martes de parches), pero les puede proporcionar cada vez que una nueva actualización se requiere con urgencia para evitar un recién descubierto o prevalente exploit dirigidas a los usuarios de Windows. 
Windows Vista y posteriores proporcionan un panel de control para configurar los parámetros de actualización y comprobar si hay actualizaciones. El Panel de control de Windows Update también tiene la función de descarga de Windows Ultimate Extras, software opcional para Windows Vista Ultimate Edition. Para versiones anteriores de Microsoft Windows, los usuarios pueden descargar las actualizaciones desde el sitio Web de actualización de Windows, utilizando Internet Explorer.
ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spywaregusanostroyanosrootkits, etc
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
  • Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • A través de unidades extraíbles de almacenamiento, como memorias USB

Tipos de antivirus

  • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

QUE ES SEGURIDAD INFORMÁTICA?

LA SEGURIDAD INFORMÁTICA
que es la seguridad informática?
La seguridad informática o seguridad de tecnologías de la información es el área de la informática  que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

LA SEGURIDAD INFORMÁTICA SE DIVIDE EN SEGURIDAD FISICA Y LOGICA
La seguridad física es un sistema informático que protege todo lo que es hardware 
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.   
La seguridad logica es el sistema informático que protege el software
El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.
La seguridad lógica trata de conseguir los siguientes objetivos:

  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
  • Disponer de pasos alternativos de emergencia para la transmisión de información.
seguridad lógica.