miércoles, 16 de enero de 2019

SEGURIDAD INFORMÁTICA

ENLACES UTILES

  •  WIKIPEDIA -- Seguridad informática
                     https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica 


  •  WWW.OSI.ES --  Instituto nacional de Ciberseguridad 

                  https://www.osi.es/es


  • WWW.GDT.GUARDIACIVIL.ES -- Grupos delitos telemáticos
               https://www.gdt.guardiacivil.es/webgdt/home_alerta.php


  • DENUNCIA-ONLINE.ORG -- Consejos sobre forma de denunciar  
            http://denuncia-online.org/

  • WWW.AGPD.ES -- Agencia de protección de datos 
          https://www.aepd.es/

  • WWW.SEGURIDAD.UNAM.MX -- Sitio Web centrado en noticias y alertas sobre seguridad de informática 
     https://www.seguridad.unam.mx/             
           

martes, 15 de enero de 2019

SEGURIDAD INFORMÁTICA

VIRUS DE MEMORIA USB (OCULTA FICHEROS PERO NO LOS ELIMINA)


MOVEMENOREG.VBS





 Pasos a seguir para que los virus una vez que entren no se queden grabados en nuestros pinchos:

  • ¡ No hacer doble clic en el acceso directo!
  •  Mostrar ocultos y ficheros de sistema, para ello debemos pinchar en opciones de carpeta y búsqueda, despues darle a Marcar "mostrar adultos.." y para finalizar hay que desmarcarlos en "ocultar archivos de sistema.."
  • Borrar acceso de recto y carpeta "Windowservices"
  • Extraer ficheros de la carpeta y por último borrar esa carpeta


lunes, 14 de enero de 2019

SEGURIDAD INFORMÁTICA

ALGUNA MEDIDA BÁSICA DE SEGURIDAD




  • Trabajar con un usuario sin privilegios de administración 
 Es una medida básica que resuelve la mayoria de los virus porque un virus es algo que se instala, es decir, como un virus es un usuario, al no tener usuario pues no se instala en nuestro dispositivo y esto se consigue con un usuario sin privilegios de administración. 
Para conseguir esto necesitamos acceder al panel de control, de ahí  a la cuenta de usuario y cuando pinchamos nos aparece crear una nueva cuenta; teniendo en cuenta que no podemos conseguir un usuario sin privilegios de administración sin una cuenta previa de usuario estándar.
Un problema que hay es que cuando creamos un usuario no nos aparecen las mismas cosas que tenemos en el usuario antiguo, para solucionar este problema tenemos que acceder al disco C y copiar todas las carpetas al disco nuevo para poder tener todas las cosas del antiguo usuario.
La manera mas fácil de hacer las cosas nombradas antes, es decir, cambiar la ventana de acceso, es abriendo el programa de "Secpol.msc" . En primer lugar, es pinchar en Directivas locales; en segundo lugar, en Opciones de seguridad; por último en
Inicio de sesión interactivo y no mostrar el último nombre de usuario.

martes, 8 de enero de 2019

SEGURIDAD INFORMÁTICA

OPORTUNIDADES LABORALES




  • Director de seguridad de información, llamado CISO ( Chief Information Security Officer), se encarga de definir la politica de seguridad de la información de la empresa y coordina al resto de empleados relacionados con seguridad de la información.
  • Encargado de protección de datos (DPO, Data Protection Officer), se caracteriza por tener un perfil jurídico, es decir, como un abogado. Determina las responsabilidades juridicas y /o penales del uso de la información ( se dedica a comprobar si todo va bien y es como es)
  • Analística de seguridad, es un perfil técnico que se encarga de minimizar los riesgos de seguridad de los equipos informáticos de la empresa ( no solo los ordenadores, sino los servidores, que se realicen copias de seguridad cada cierto tiempo, tener actualizados los equipos, conservar bien los datos personales para que los hacker no nos lo quiten...)
  • Especialista forense, es un perfil técnico y suele ser alguien que viene de fuera y ademas intenta buscar el porqué de un problema de seguridad, es decir, cuando hay un problema de seguridad esta persona trata de averiguar el porqué ha pasado eso y por supuesto intenta recuperar los datos que se han perdido hay veces que los recuperan y otras veces que no.
  • Hacker ético, son personas que intentan machacar las medidas de seguridad de la empresa para conocer y corregir sus puntos débiles.

martes, 18 de diciembre de 2018

MALWARE (I)


Las amenazas que encontramos a la hora de usar un equipo informático  se llama malware, es decir, Malicious software.
Las amenazas  que aparecen con más frecuencia son las siguientes:

1.VIRUS:

 Un virus es  un programa que intenta hacer algo que el usuario no desea hacer; tambien se puede definir como  una pieza de código que infecta algún software con efectos perniciosos.



2. GUSANOS:
 Es un tipo de virus que buscan autoreplicarse a través de la red, pasando de ordenador a ordenador de manera automática, e intentando reducir la velocidad de los ordenadores.


3.TROYANOS:
Se trata de un MALWARE inofensivo que una vez instalado puede atacar a tu equipo

 


lunes, 17 de diciembre de 2018

MALWARE (II)

INTENTAN SACAR BENEFICIO DE NUESTROS DATOS :




ADWARE: Las consecuencias que tiene esto es la aparición de ventanas de publicidad, una vez pinchamos esas ventanas, el creador de estas páginas obtiene un beneficio por cada visita que tenga las ventanas abiertas

 


PHISHIN :  Adjuntos a e-mails si llega une-mail  insesperado y te metes endicho correo se te mete un virus en el dispositivo




KEYLOGGERS:  Guardan lo que escribimos en el teclado y se lo enseñan al hacker




SPYWARE:   Software que monitoriza todo lo que hacemos en el ordenador




RANSOMWARE:   Encripta nuestro discoduro y nos piden un rescate, es decir, no podemos acceder a ninguna información almacenada en dicho discoduro y nos llega un mensaje pidiendo una cantidad de dinero para volver a acceder a esa información 


 

viernes, 14 de diciembre de 2018

PROBLEMAS OCASIONADOS POR FALLOS DE SEGURIDAD

  

1.  DESTRUCCIÓN DE DATOS DEL EQUIPO:
     Se trata de eliminar todos los datos que puedan estar contenidos en nuestros equipos de manera que no puedan ser recuperados de los soportes de almacenamiento. En muchas empresas cuando desechan los equipos aplican un formateo rápido a los discos duros que no elimina completamente los datos de los medios de almacenamiento.
 
  
2.  RALENTIZAR EL ORDENADOR O      INCLUSO   BLOQUEARLO:
   Esto provoca que el ordenador vaya más lento de lo normal o incluso que se bloque sin permitirnos seguir usando el ordenador
 
3. PUBLICIDAD INDESEADA QUE PUEDE LLEGAR A BLOQUEARLO:
Si accedemos a páginas indeseadas puede provocar que a la larga al meternos en alguna página nos aparezcan anuncios indeseados, que en ocasiones, no se pueden eliminar y nuestro ordenador puede llegar a bloquearse y no funcionar.
  4. CONSEGUIR CONTRASEÑAS:
Un mal uso de ordenador puede llegar a hacer que los hackers consigan nuestras contraseñas privadas y las consecuencias que tienen son las siguientes:
  •       SUPLANTACIÓN DE IDENTIDAD
  •      ROBAR DINERO
 5. CONSEGUIR DATOS PARA VENDERLOS:
Los hackers muchas veces intentan invadir nuestra privacidad y extraer datos para venderlos a gente que le interese.
 
 6. ENCRIPTAR DATOS Y PEDIR RESCATE:


 Si tenemos mala suerte de contagiarnos con esta clase de personas que invaden nuestra privacidad, algunos piden una serie de dinero para recuperar los  datos perdidos.
 7. ORDENADOR ZOMBI:



Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
 
 8. CONTROL DE LA WEBCAM:




 Para evitar este tipo de problemas la gente usualmente utiliza  una especie de pegatinas para tapar la cámara frontal del ordenador