Search This Blog

Saturday, April 25, 2020

2. DISEÑO

2.2. CREACIÓN DE CLASES A PARTIR DE ANÁLISIS

En la unidad anterior vimos las pautas que deben seguirse para descomponer un programa como una serie de clases que se relacionan entre sí. En cambio, para el programa de ejemplo propuesto, una descomposición en clases sería un poco forzada, ya que su nivel de complejidad no es tan elevado.

Aunque, se puede optar por separar la parte visual (aplicación principal) de la parte lógica (lista de personas) de tal manera que se pudiese reutilizar la mayor cantidad posible de código en caso de que se creara otra visual del programa en un entorno gráfico o con otro tipo de interfaz. Para ello, es posible crear una ListaPersonas que se encargue de cargar y guardar datos, permitiendo el acceso a ellos. De este modo, los datos pasarían de ser un struct a ser una clase que tendrían los mismos campos, pero añadiría métodos para obtener y fijar valores de esos campos, así como simplificar las búsquedas.


Diagrama de clases para la agenda

2. DISEÑO


2.1. DECISIÓN DE TAREAS A PARTIR DEL ANÁLISIS

Una vez analizados los requisitos que debe cumplir el programa, tenemos que decidir las estructuras básicas que van a emplearse en el programa.
El programa propuesto ( agenda de contactos ) es simple, la fase de diseño en este caso podría reducirse a ver qué estructuras de datos usar y en qué funcionalidades descomponer el cuerpo.
Próximamente se estudiará una versión algo más elaborada.

La estructura de datos del programa podría ser la siguiente :
Struct: lugar donde se almacena cada dato individual para que se puedan guardar tantos datos como desee, los struct individuales se almacenarán en un vector.

Y las funciones en las que se descompondría podrían ser :
-mostrar menú: muestra la lista de opciones disponibles conforme al prototipo visual.
-nuevaFicha: pide los datos de una nueva persona  y los añade a la lista de contactos existentes.
-verFichas: muestra la primera ficha y al pulsar sobre ciertas teclas se podrá elegir entre consultar la ficha anterior, posterior y modificar la actual o borrarla.
-modificar(n): pide los campos de la ficha que se indica como parámetro, si se desea cambiar un dato se volverá a introducir el texto, por el contrario basta con pulsar intro, para conservarlo todo como estaba.
-intentarBorrar(n): solicita confirmación para borrar datos.Si el usuario acepta borrarlos, la ficha se eliminará de la lista.
-buscarTexto: pide el texto que se desea buscar , cuenta las fichas que lo contienen y las muestra de una en una. Tras mostrar el resumen de la  da la opción de mostrarla detalladamente, continuar consultando otras o volver al menú.
-buscarCumpleMes: muestra las fechas de nacimiento, nombres y apellidos de las personas que cumplen años en un cierto mes.
-guardar: vuelca todos los datos a fichero, reemplazando el contenido anterior de dicho fichero. Se debe llamar antes de salir del programa, para que de este modo los datos queden almacenados. Además es posible guardar los datos tras cada modificación.
-cargar: lee todos los datos desde fichero. Se debe llamar automáticamente al inicio del programa.





Datos de cada persona de la agenda
Funciones que componen el programa




ANÁLISIS

1.5. DIAGRAMAS DE CASOS DE USO

El documento de especificación puede parecer incomprensible a un cliente que no tenga conocimientos de programación informática. Por eso, se elaboran diagramas que muestran los principales requisitos del programa de una forma más visual. Uno de los más destacados es el diagrama de casos de uso.

En él, el sistema se representa como un rectángulo, las acciones que pueden realizarse se incluyen dentro de elipses y se dibujan figuras para simbolizar a cada uno de los tipos de personas que pueden interactuar con el sistema para realizar las correspondientes acciones.

Por ejemplo, volviendo al ejemplo anterior de la agenda de contactos, una versión mejorada permitiría incluir al usuario normal, que tendría la capacidad de ver y manipular datos , por otro lado el administrador, podría consultar y añadir datos, además cambiar la contraseña de acceso al sistema.


UML: Casos de Uso – INGENIERÍA DEL SOFTWARE
Diagrama de casos de uso

Diagrama de casos de uso para la agenda de contactos.

Friday, April 17, 2020

ANÁLISIS

1.3. REFINAMIENTO

En las empresas de desarrollo de software suele existir la figura del analista, experto en hablar con el cliente, observar la forma en la que se trabaja y asegurarse de que el proceso de especificación sea lo más correcto.
En cambio, en las empresas pequeñas esta figura no existe y es habitual que los programadores independientes no tengan tanta experiencia a la hora de identificar las necesidades del cliente. Por lo que, una segunda lectura mejora a afinar los detalles inicialmente ambiguos.
Por ejemplo, para el programa de la anterior entrada, podrían detectarse las siguientes carencias :

- ¿No se podrán consultar los datos si no se hace una búsqueda?
- ¿Qué datos de cada persona que se encuentre a través de búsquedas de texto deben mostrarse?
- ¿Qué datos de cada persona que cumpla años deben aparecer?
- ¿Los datos se guardarán automáticamente o deberá haber una opción determinada del menú?
- ¿Será necesario guardar los datos en un fichero usando un formato específico?
- ¿No habrá que modificar ni borrar datos?

Por eso, en la realización de un proyecto, es frecuente repetir varias veces la secuencia análisis-diseño-implementación-verificación, incluyendo reuniones con el cliente entre una secuencia y otra para detectar los errores y carencias.

Secuencia de diseño. Para el diseño del prototipo se lleva a cabo ...
Refinamiento



1.4. PROTOTIPOS VISUALES

Consisten en la creación de "maquetas" de pantalla con las que se muestra al cliente una idea aproximada de cómo va a ser el resultado a nivel visual. Esto permite al usuario detectar si falta algún detalle o si el vocabulario es incorrecto. 

Prototipo visual interactivo - YouTube
Prototipo Visual interactivo.

Prototipos Visuales (Empresa) – Departamento de Crédito Y Cobranza
Prototipo Visual de una empresa


TEMA 7. ANÁLISIS, DESARROLLO Y PRUEBA DE APLICACIONES

ANÁLISIS

Es un proceso incluido en las etapas para desarrollar un proyecto software, el objetivo del análisis es la delimitación de la función del programa.

1.1 CARACTERÍSTICAS DEL ANÁLISIS DE REQUISITOS

Si se desea crear un programa en un tiempo limitado y con unos costes limitados lo primero que hay que hacer es pensar qué tareas debe realizar. En el caso de para programa  por encargo este se convierte en un paso de mucha relevancia.

Crear una lista con los requisitos que debe cumplir el programa favorece la orientación del trabajo, la determinación de qué tareas son más importantes y de aquellas que no se deben realizar. 

Este último aspecto es muy importante en un proyecto a medida, pues evita que el programa crezca indefinidamente por el hecho de que el cliente añada nuevas características cada cierto tiempo.

Una vez que se ha estimado el tiempo necesario y se ha aprobado el presupuesto, las características nuevas que el cliente desee deben incluirse para la realización de una versión posterior del proyecto.


Ingeniería de requisitos | Marco de Desarrollo de la Junta de ...
Análisis



       1.2. ESPECIFICACIÓN

Es habitual elaborar un documento en el que se recopilen los requisitos que debe cumplir el programa. Estos requisitos podrían reflejarse en una lista de cosas que el programa debe hacer. Aunque, es habitual distinguir entre los requisitos funcionales, lo que el programa hará y los requisitos técnicos, las limitaciones físicas.

Un ejemplo para un programa no muy complejo, podría ser la siguiente lista :
- El programa será una agenda de contactos que guardará datos de personas para poder consultarlos más tarde.
- Para cada persona, almacenará sus datos personales, nombres, apellidos, domicilio..., siendo el único obligatorio el nombre.
-  Permitirá buscar datos a partir de cualquier palabra introducida en la búsqueda.
- Buscará las personas que cumplan años en los próximos treinta días.
- El programa deberá crearse en C++ permitiendo así trabajar en modo texto, de forma que se pueda compilar en Windows, LliureX o Linux.



Especificación de Requisitos del Sistema | Marco de Desarrollo de ...
Especificación





Monday, February 10, 2020

UNIDAD 5. PROGRAMACIÓN ESTRUCTURADA

1. LENGUAJES, COMPILADORES E INTÉRPRETES

1.1 LENGUAJES DE BAJO NIVEL Y DE ALTO NIVEL

Un programa es una secuencia de instrucciones.
Un lenguaje de programación, se conoce como algoritmo o secuencia de pasos para resolver un problema.
Dos tipos de lenguaje de programación :
  • Bajo nivel : parecido al código máquina (ceros y unos), difíciles de entender.
  • Alto nivel : lenguaje parecido al de los humanos, fácil de entender.
1.2. COMPILADORES E INTÉRPRETES

Compiladores : son herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (=programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.

Intérprete : es otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.


Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).

1.3 PSEUDOCÓDIGO

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficticio, no tan estricto, en muchos casos escrito incluso en lengua castellana. Este lenguaje recibe el nombre de pseudocódigo.

Ejemplo.  Pedir número 1
                Pedir número 2
                Si número no es igual 0
                             Escribir " Su división es ", número 1/ número2
                Si No
                             Escribir " No se puede dividir entre cero"
        

Tuesday, February 4, 2020

ESQUEMA RESUMEN UD4

1. LA SEGURIDAD DE LA INFORMACIÓN

- Confidencialidad            
- Integridad
- Disponibilidad
- Autentificación
- Autorización
- Cifrado
- No repudio
- Vulnerabilidad
- Seguridad de la información

2. AMENAZAS A LA SEGURIDAD

- Tipos de  amenazas

- Humanas : 
  •  Ataques pasivos : usuarios con conocimientos básicos y hackers.
  •  Ataques activos : antiguos empleados de una organización, crackers y otro atacantes.
- Lógicas :
  • Software malicioso
  • Vulnerabilidades del software
- Físicas :
  • Fallos en los dispositivos
  • Accidentes
  • Catástrofes naturales
- Conductas de seguridad 

- Activa
- Pasiva

3. MALWARE 

- Tipos 

- Virus
- Troyano
- Gusano
- Spyware
- Adware
- Ransomware
- Rogue
- Rootkit

- Otros tipos

- Phishing
- Pharming
- Spam
- Hoax

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS 

- Tipos 

- Interrupción
- Interceptación
- Modificación
- Suplanación

- Concepto ingeniería social

- Ataques remotos 

5. PROTECCIÓN CONTRA EL MALWARE  

- Política de seguridad

- Antivirus

6. CIFRADO DE LA INFORMACIÓN

- Criptografía, Criptología, Criptoanálisis

- Tipos

- Simétrica
- Asimétrica
- Pública

7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

- Firma electrónica
- Certificado digital
- Autoridades de certificación

8. NAVEGACIÓN SEGURA

- Buenas prácticas de navegación 
- Navegación anónima , privada y proxy

9. PRIVACIDAD DE LA INFORMACIÓN

- Amenazas a la privacidad 
- Antiespías

10. PROTECCIÓN DE LAS CONEXIONES EN RED

- Cortafuego
- Red Privada Virtual (VPN)
- Certificados SSL, TLS de servidor web y HTTPS

Sunday, February 2, 2020

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS

Las redes inalámbrica son aquellas que comparten información sin cable. Los más utilizados son Bluetooth y Wifi.

SEGURIDAD DE BLUETOOTH

Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.
Tiene un alcance de 10 metros.

Algunos de los ataques que se realizan por medio de estas comunicaciones son las siguientes :

- Bluejacking . Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje spam.
- Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
- Bluebugging. Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.

SEGURIDAD EN WIFI

Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una oficina,casa o edificio. La señal en abierto suele ser de un alcance de 100 metros .
Para mantener una red wifi segura algunas medidas son :

- Personalizar la contraseña de acceso. Las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modo de router.
 - Cambiar el SSID. Es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla,
 - Revisar el cifrado. La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
 - Desactivar el acceso por WPS. El estándar WPS facilita la configuración de una red segura como WPA2 a sus usuarios.
- Filtrar las MAC. Las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red.
- Actualizar el filmware. Es el software que controla los circuitos de los dispositivos electrónicos.
- Comprobar el historial de actividad. La actividad del router puede deslevar la información.
- Utilizar software de auditoría. En el mercado existen herramientas diseñadas para evaluar la seguridad red y detectar sus vulnerabilidades.


Friday, January 31, 2020

PROTECCIÓN DE LAS CONEXIONES EN RED

En la actualidad, las redes sociales de ordenadores están presentes en todas partes, desde los hogares hasta las grandes empresas. Estas redes proporcionan servicios tan variados como el acceso a Internet, intercambio de datos ,..
Un equipo conectado en red ofrece innumerables ventajas aunque los riesgos también se multiplican.
Para asegurar una red informática, hay que establecer, entre otros aspectos, políticas de seguridad que se ajusten al diseño de la red, asignar firewalls,inmunizar los equipos con soluciones antivirus..

CORTAFUEGOS

El cortafuegos, también denominado <<firewall>>, es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet. El origen del término tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas con cámaras de aire en aquellas lugares con peligro de incendio para aislar rápidamente los espacios y minimizar los daños.
Todos los mensajes que entran o salen por el cortafuegos son examinados, de modo que aquellos que no cumplen los criterios son boqueados.
El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele ser un servidor o un router. Los sistemas operativos y las soluciones antivirus suelen incluir su propio cortafuegos, aunque es posible instalar herramientas específicas como ZoneAlarm, Outpost o Comodo.


Funcionamiento del cortafuegos

REDES PRIVADAS VIRTUALES

Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos especiales basados en TCP/IP, denominados <<protocolos de túnel>>, para realizar conexiones con una red privada. 
Existen dos tipos de conexiones a este tipo de redes :
  • VPN de acceso remoto. Se utilizan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, de los alumnos que acceden a la red de una universidad o de los usuarios que desean obtener una conexión segura desde lugares públicos (cafeterías, hoteles, bibliotecas, etc.).
  • VPN de sitio a sitio. Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas. Algunos ejemplos de sus aplicaciones son la conexión entre oficinas, sucursales, empresas o Administraciones Públicas.
Los sistemas operativos incluyen su propio servidor VPN, aunque existe una gran variedad de aplicaciones para ello; por ejemplo VPNBook, que ofrece servidores alojados en distintos países, de modo que introduciendo el usuario y la contraseña facilitados, es posible navegar a través de ellos.

CERTIFICADOS SSL/TLS DE SERVIDOR WEB Y HTTPS

El SSL (secure sockets layer) es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS (transport layer security). No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.

Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental en la seguridad.

Cuando se utiliza el cifrado basado en SSL/TSL junto al protocolo de navegación web HTTP, se crea un canal cifrado seguro denominado <<HTTPS>>. Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro para el comercio, las conexiones bancarias, el correo electrónico, los trámites con las Administraciones Públicas, etc.

El navegador alerta a los usuarios de la presencia de un certificado SSL/TLS cuando se muestra un candado y la dirección se convierte en HTTPS. Si aparece el nombre de la empresa u organización en color verde, esto significa que el sitio web utiliza un certificado de validación extendida (EV) que requiere un proceso de verificación de identidad mucho más riguroso, lo que aporta una mayor seguridad.

Wednesday, January 29, 2020

PRIVACIDAD DE LA INFORMACIÓN

Se considera "información privada" toda aquella información protegida por la LOPD ( Ley Orgánica de Protección de Datos ) o aquella que otros usuarios o entidades no desean que sea conocida.

AMENAZAS A LA PRIVACIDAD

Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informática. Algunas de ellas son :

- Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial de usuario, como sus datos de identificación biométrica, su idioma, .. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.

- Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.

- Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, la dirección IP,.. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques.

-Secciones del navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como Google Chrome, la sesión permanece abierta aunque el usuario cierra la aplicación.

-Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos del usuario de navegación del usuario o sus datos personales, para realizar seguimientos de compra en línea... En la mayoría de casos, esta información se utiliza para fines publicitarios, aunque en otras ocasiones, las cookies pueden ser manipuladas.

-Formularios. La web 2.0  ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. En caso de contener campos con información confidencial, es necesario verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y uso del protocolo HTTPS.

- Redes sociales. Las publicaciones en redes sociales, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.

- Google. La principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Esta compañía ofrece gran parte de los servicios que se utilizan en Internet en sus aplicaciones, por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios. Una medida de protección consiste en configurar las opciones de privacidad de los servicios de Google.

ANTIESPÍAS 

El espionaje se define como la obtención encubierta de datos o de información confidencial. Para llevarlo a cabo, se utilizan varias técnicas con el fin de obtener información privada o confidencial, se considera un delito y está penado por ley.
Los programas espías o spyware se introducen en los dispositivos de forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para evitar a los ciberatacantes.
Los programas antiespía funcionan de manera similar a los antivirus, a saber: comparan los archivos analizados con una base de datos de software espía. Algunas de las aplicaciones antiespías más populares son CCleaner, Ad-Aware, Windows Defender, Malwarebytes y SpyBot.

BORRAR ARCHIVOS DE FORMA SEGURA

Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmene o, incluso al formatear un disco. Pero, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ello.
De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otra aplicaciones permiten borrar el espacio libre para evitar recuperar archivos.

Sunday, January 26, 2020

NAVEGACIÓN SEGURA

BUENAS PRÁCTICAS DE NAVEGACIÓN

El uso adecuado del navegador, de las herramientas de seguridad y del sentido común son las mejores armas para no convertirse en víctima de ciberataques.

Algunas pautas para analizar una navegación segura son :

- Configurar el navegador adecuadamente. El navegador permite configurar diferentes niveles de seguridad, lo que posibilita, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental para la protección de menores. Es recomendable eliminar periódicamente la información que se almacena en el historial y en la memoria caché.
- No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. Numerosos sitios web suelen promocionarse con descuentos, regalos, programas gratuitos,..con el propósito de captar usuarios. Los vínculos contenidos en páginas web, mensajes de correo,pueden direccionar a las víctimas a sitios maliciosos.
- Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita,.. Por ejemplo las cookies de Facebook permiten dejar abierta la sesión de introducir usuario y contraseña cada vez que se desea acceder.
- Proteger los datos personales. No se deben facilitar datos personales,como nombre y apellidos, la dirección del correo o número de tarjeta de crédito..., en aquellas páginas que no sean de absoluta confianza y que no estén bajo el protócolo HTTPS.
- Descargar aplicaciones de sitios web oficiales. Es preciso desconfiar de los sitios desconocidos que ofrecen descargados, ya que constituyen una de las principales vías de propagación de virus. Todos los archivos deben ser analizados por un antivirus.
- Revisar el correo electrónico. Además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. Es recomendable activar la carpeta de detección de spam y revisarla periódicamente para comprobar que no se ha introducido un mensaje válido en ella.
- Actualizar el sistema operativo y sus aplicaciones. Los ciberatacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.

NAVEGACIÓN PRIVADA

Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación, por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios , por lo que su uso permite alejar a curiosos, pero no a atacantes expertos. Para activarla, hay que utilizar la opción Nueva ventana de incógnito, Navegación privada o Navegación inPrivate, en función del navegador.

PROTEGER LA PRIVACIDAD EN LA RED CON UN PROXY

Los servidores proxy actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. Las páginas visitadas solo pueden captar datos del proxy, pero no del usuario.
Existen multitud de servicios proxy disponibles de forma gratuita, si bien suelen contar con algunas restricciones. Funcionan correctamente para consultar páginas web, pero para acceder a contenidos multimedia o para descargar ficheros son demasiado lentos. Algunos ejemplos de servidores proxy son Anonymouse o hide.me.

NAVEGACIÓN ANÓNIMA 

Evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores anónimos más utilizados es Tor, un software libre que, junto con una red de ordenadores voluntarios, oculta la dirección IP y asigna otra de cualquier parte del mundo. Otra opción pasa por instalar complementos de navegación anónima, como anonymoX para Firefox, que modifican la IP visible de los usuarios por una IP genérica de sus servidores.
Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red. En caso de que un malhechor utilice estas redes para cometer un delito, este puede ser identificado por las autoridades con las misma facilidad con la que se haría si utilizase un sistema de navegación convencional.

Thursday, January 23, 2020

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

LA FIRMA ELECTRÓNICA

Se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones :
- Identificar al firmante de forma inequívoca. Requiere el uso de una clave privada que únicamente conoce el firmante.
- Asegurar la integridad del documento firmado. Proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas.
- No repudio. Certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y por lo tanto, no puede mostrar a posteriori que no ha firmado el documento en cuestión.

Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de este procedimiento no requiere la presencia física del firmante y, además, no se puede falsificar. Este documento debe conservarse y debe tener un código de verificación (CSV).

FIRMA DE DOCUMENTOS ELECTRÓNICOS

El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene, que se cifra con su clave privada, se denomina "firma digital" y se enviará adjunta al mensaje original.
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.

Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos coinciden, el documento queda verificado; en caso contrario, se considera que el documento es erróneo o ha sido modificado.

¿CÓMO SE FIRMA UN DOCUMENTO?

Se pueden seguir dos métodos :
- Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat, que permite firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por la Administraciones Públicas.
- Firmar directamente en Internet. Esta opción se utiliza habitualmente al firmar formularios o solicitudes. El usuario puede firmar sus propios documentos en Internet a través del servicio web en el sitio oficial de VALIDe.

EL CERTIFICADO DIGITAL

Es un documento electrónico, expedido por una autoridad de certificación, cuya misión es validar y certificar una firma electrónica se corresponde con una persona, con una empresa o con un organismo público. Contiene información necesaria para firmar electrónicamente e identificar a su propietario.

El certificado digital identifica a una persona o entidad con dos claves complementaria, a una pública y otra privada, de modo que los datos cifrados de uno solo se pueden descifrar con la otra. La clave privada está pensada para estar siempre bajo el control firmante y la pública se puede repartir o enviar a otros usuarios.

AUTORIDADES DE CERTIFICACIÓN

Son aquellas instituciones de confianza responsable de emitir y revocar los certificados utilizados en la firma electrónica, ya que, de otro modo, no contarían con las garantías de seguridad para los que han sido diseñadas.

Actualmente, en España, los certificados emitidos por entidades públicas son el DNI electrónico y de la Fabrica Nacional de Moneda y Timbre, Real Casa de la Moneda.

Tuesday, January 21, 2020

CIFRADO DE LA INFORMACIÓN

El cifrado de la información es un procedimiento, casi tan antiguo como la estructura, imprescindible para garantizar la confidencialidad e integridad, cuando esta se envía a través de redes no seguras.

ORÍGENES

El uso de la criptografía se remota al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.
Los griegos utilizaban un cilindro o bastón, denominado "skytale", alrededor se enrollaba una tira de cuero que al escribir un mensaje sobre el cuero, se observaba una ristra de caracteres sin sentidos.
Durante el Imperio romano, los ejércitos utilizaron el cifrado de César, consistía en desplazar cada letra del alfabeto un número determinado de posiciones.
El primer libro europeo que describe el uso de la criptografía, Epístola, describió siete métodos para mantener en secreto los mensajes, escrito por el monje franciscano Roger Bacon.
Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar mensajes. Hoy día, Turing es considerado uno de los padres de la informática.
No obstante, la era de la criptografía moderna comienza con Claude Elwood Shannon, quien, con sus publicaciones sobre la teoría de la información y la comunicación, estableció las bases de la criptografía y el criptoanálisis moderno,

CRIPTOGRAFÍA  

La criptología es la disciplina científica dedicada al estudio de la escritura secreta. Está compuesto por dos técnicas antagonistas :
  • La criptografía, es el arte de escribir con clave secreta o e un modo enigmático. Para ello, se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por personas que conozcan el algoritmo utilizado y la clave empleada.
  • El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

TIPOS DE CRIPTOGRAFÍA
  • Criptografía de clave simétrica. Emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá cifrar el mensaje.
    Imagen relacionada
    Ana escribe un mensaje a Bob cifrándolo con una clave. Bob lee el mensaje que le ha comunicado Ana en otro envío.
  • Criptografía de clave asimétrica. Utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente puede conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.
 
Imagen relacionada
El emisor escribe un mensaje cifrándolo con la clave pública del receptor. El receptor lee el mensaje con su clave privada, que únicamente conoce él .

  • Criptografía de clave pública. No es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.
Resultado de imagen de criptografia clave publica
Ana escribe un mensaje a Bob cifrándolo con una clave. Dicha clave, a su vez, la ha cifrado con la clave pública de Bob. Bob utiliza su clave privada para descifrar la clave con la que puede leer el mensaje.

Monday, January 20, 2020

PROTECCIONES CONTRA EL MALWARE

POLÍTICAS DE SEGURIDAD 

La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Además de las políticas de seguridad existe la legislación de obligado cumplimiento, como la LSSICE, Ley del Servicio de la Sociedad de la Información del Comercio Electrónico, y LOPD, Ley Orgánica de Protección de Datos.

SOLUCIONES ANTIVIRUS

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes...
En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que pueda llevar a cabo. Para detectar un software malicioso, estos programas suelen utilizar una base de datos de firmas .
Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo, es imprescindible que estén instalados en equipos con conexión a Internet.
Algunos de los antivirus más populares son Avast, Avira, Bitdefenser, ESET, Panda, AVG System, GData, McAfee, Kaspersky y Norton.
Otra opción interesante es utilizar un antivirus en líneas gratuitos, que permiten analizar el ordenador con garantía de no estar infectados y, por tanto, que ofrecen gran fiabilidad en sus resultados.

SÍNTOMAS DE UNA INFECCIÓN

La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener en cuenta para estar alerta y recurrir a las herramientas adecuadas.
Algunos de los principales síntomas de una infección son los siguientes:
- Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
-Desaparición de carpetas o archivos, o distorsión de sus contenidos.
-Aparición de publicidad, mensajes de error o sonidos no habituales.
-Movimiento automático del ratón, de los menús o de las ventanas.
-Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
-Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
-Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
-Aparición de barras de herramientas extrañas en el navegador web.
-Envío de correos electrónicos o de mensajes a los contactos de una lista.
-Aumento de la actividad en el equipo y del tráfico en la red.

PASOS QUE SE DEBEN SEGUIR EN CASO DE INFECCIÓN

Cuando se ha detectado una infección o hay una sospecha razonable de que pueda haberla, es posible adoptar las siguientes medidas:

-Restaurar el sistema a un estado anterior. Algunos sistemas operativos, como Windows, crean puntos de restauración periódicamente permitiendo devolver al equipo a un estado seguro anterior sin que se pierda información.
-Actualizar la base de datos del antivirus y realizar un análisis completo del equipo. Se puede optar por utilizar aplicaciones de otros fabricantes o por realizar un análisis en línea.
-Arrancar el equipo con Live CD o Live USB. Permite :
  • Analizar el equipo con un antivirus sin contaminar, ya que el instalado podría estar infectado.
  • Extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema.
-Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas. Una vez conocida la amenaza, dichas utilidades se pueden descargar desde sitios web seguros, foros de seguridad...

Cuando se tiene conocimiento de que el equipo ha sido atacado o está infectado, es muy importante no utilizar la red ni introducir ningún dato de carácter personal o confidencial hasta que el equipo esté limpio.
En el peor caso, habría que formatear el equipo y reinstalar el sistema operativo y las aplicaciones.

Friday, January 17, 2020

ATAQUES A LOS SISTEMAS INFORMÁTICOS

TIPOS DE ATAQUES
  • Interrupción. Ataque contra la disponibilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
  • Interceptación. Ataque contra la confidencialidad de un sistema, consigue acceder a recursos para los que no tienen autorización. No produce una alteración en el sistema, podría ser por ejemplo un ataque a la base de datos.
  • Modificación. Ataque contra la integridad de un sistema, además de acceder a un recurso, se manipula. Estos ataques suelen ser dañinos, ya que pueden eliminar parte de la información.
  • Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Se puede realizar con esto una suplantación de identidad, dirección IP...

INGENIERÍA SOCIAL

Es una técnica utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el ataque.
Se utiliza para conseguir información, privilegios o acceso a sistemas.

ATAQUES REMOTOS

Son aquellos que utilizan técnicas para acceder a un sistema informático a distancia.
  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos, como ; las bases de datos asociadas a los sitios web suelen utilizar instrucciones de lenguaje para seleccionar datos, borrar tablas...
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, luego, lanzar el ataque.
  • Denegación de servicio (DoS). Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud se considere no disponible. Cuando el ataque se lanza desde varios puntos de conexión, se denomina "DDoS".
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con switch o utilizando antenas.
  • Spoofing. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP. El atacante adquiere privilegios para acceder a redes autentificadas por MAC.
  • Fuerza bruta. Vulnera mecanismos de autentificación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Se combina la fuerza bruta con el uso de diccionarios que contienen palabras claves organizadas por medio de algún criterio en particular.
  • Elevación de privilegios. Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

Tuesday, January 14, 2020

TIPOS DE MALWARE

Malware,del inglés, es el acrónimo de "malicious" y "software", por lo que, en español, se traduce como "programa malicioso". Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro lado, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.

TIPOS.
  • Virus. Es un programa informático creado para producir daños en un equipo. Posee dos características : actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. Hay diferentes tipos de virus; "virus boot", para los que atacan el sector de arranque de un equipo; "virus script", para los  escritores de lenguajes de scripting, y "virus macro", para los que se incrustan en documentos que contienen marcos.
  • Gusano. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos. Los medios de infección suelen ser la mensajería instantánea, correo electrónico y las memorias USB. Se puede expandirse por todo el mundo en cuestión de pocos minutos. 
  • Troyano. Código malicioso que se oculto dentro un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, pero, a diferencia, requieren la intervención de sus víctimas para propagarse. Existe una gran variedad como: downloader, clicker, backdoor...
  • Sypware. Programa espía que almacena información personal del usuario sin su consentimiento. En muchos casos la información obtenida es facilitada a empresas de publicidad para el envío de spam .
  • Adware. Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suele utilizar información recopilada por algún spyware.
  • Ransomware. Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
  • Rogue. Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la desinfección.
  • Rootkit. Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar el escaneo, por lo que puede pasar desapercibido durante bastante tiempo.
  •  Phishing. Técnica para obtener información de un usuariode forma fraudulenta. El atacante se hace pasar por una persona o empresa de confianza , a través de un correo electrónico o red social para enviar un enlace de una página web maliciosa .
  • Pharming. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes.
  • Spam. Mensajes de correo electrónico "no deseado" o "basura" enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos malicioso. 
  • Hoax. Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos son alertas falsas sobre virus, historias inventadas...

Sunday, January 12, 2020

CONDUCTAS DE SEGURIDAD

Pueden ser de dos tipos :
-Seguridad activa. Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activas son :
  • Control de acceso. Limita el acceso únicamente al personal autorizado.  Para ello, se utilizan contraseñas seguras, listas de control, certificados  digitales ...
  • Encriptación. Codifica la información importante para que, en caso de ser interceptada, no puede descifrarse.
  • Software de seguridad informática. Previene del software malicioso y ataques de intrusos al sistema informático. Se utilizan antivirus,antiespías,...
  • Firma y certificados digitales. Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
  • Protocolos seguros. Protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
- Seguridad pasiva. Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Los más recomendables son:
  • Herramientas de limpieza. En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. 
  • Copias de seguridad. Restauran los datos utilizando copias de los datos originales que se realizan periódicamente. Emplean soportes de almacenamiento por si hay fallo del equipo.
  • Sistemas de alimentación ininterrumpida (SAI) . Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionado en caso de fallo.
  • Dispositivos NAS. Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información
  • Sistemas redundantes. Duplican componentes críticos, como los procesadores, los discos duros o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
     

Friday, January 10, 2020

TIPOS DE AMENAZAS

Se pueden clasificar en :

- AMENAZAS HUMANAS
La mayoría de las acciones contra los sistemas informáticos provienen de personas que, pueden causar enormes pérdidas.

· Ataques pasivos. Su finalidad es obtener información sin alterarla. Son muy difíciles de detectar, ya que no dejan muchos rastros. 
Los más habituales son :
  • Usuarios con conocimientos básicos. Acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
  • Hackers. Informáticos expertos que emplean sus conocimientos para comprobar vulnerabilidades de un sistema y corregirlas. 

· Ataques activos. Persiguen dañar el objetivo o manipular la información para obtener beneficios, por ejemplo :

  • Antiguos empleados de una organización. Aprovechan las debilidades que conocen del sistema para atacarlo.
  • Crackers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informática o realizar cualquier otra actividad ilícita. 

- AMENAZAS LÓGICAS 


· Software malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos,.. los cuales atacan los equipos comprometiendo su confidencialidad, su  integridad y disponibilidad.

· Vulnerabilidades del software. Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un ataque.

- AMENAZAS FÍSICAS

· Fallos en los dispositivos. Las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones...,pueden provocar la caída de un sistema informático.

· Accidentes. Sucesos provocados de forma involuntaria por descuidos, malas prácticas o desconocimiento.

· Catástrofe naturales. Desastres como incendios, inundaciones o terremotos.

Thursday, January 9, 2020

ACTIVIDAD 1 y 2 PÁG 85

Define los siguientes conceptos :
  • Autentificación : permite identificar al generador de la información (usuario y contraseñas).
  • Autorización : parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.
  • Cifrado : ocultar el mensaje enviado por emisor hasta que llega a su destino y es descifrado por el receptor.
  • No repudio : proporcionar pruebas de integridad y origen de datos. Ej: certificado digital.
  • Vulnerabilidad : debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a Hw, Sw, datos o usuario.

Wednesday, January 8, 2020

LA SEGURIDAD DE LA INFORMACIÓN

Empezaremos definiendo tres conceptos :

- Seguridad : ausencia de peligro, daño o riesgo. 
- Información : conjunto organizado de datos que constituye un mensaje. En este caso datos digitales.
- Seguridad de la información : se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 
Un sistema seguro es aquel conjunto de componentes de Hw y de Sw, que mantiene un nivel aceptable de protección del usuario y de la información del mismo.
  • Confidencialidad de la información : necesidad de que la información solo sea conocida por las personas autorizadas. Ej: al realizar una compra por internet con una tarjeta de crédito.
  • Integridad de la información : posibilita que el contenido permanezca inalterado ( a menos que sea modificado por usuarios autorizados). Ej: cuando un usuario que no debería tener acceso a una cuenta modifica o borra datos.
  • Disponibilidad de la información : capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. Ej: el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajeros. 
En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad de la información.


Image result for aspectos claves de la seguridad informatica
Aspectos claves de la seguridad informática