jueves, 22 de octubre de 2015

4- SEGURIDAD INFORMATICA

Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informatico de integridad, confidencialidad y disponibilidad.+

Un sistema integro si impide la modificacion de la informacion a cualquier usuario que no haya sido autorizado con anterioridad.
Un sistema es confidencial si impide lqa visualizacion de datos a los usuasrios que no tengan privilegios en el sistema.

4.1 ¿Contra que nos debemos proteger?

  • Contra nosotros mismos: Que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesario para la seguridad o aceptamos correos electronicos perjudiciales para el sistema.
  • Contra los accidentes y averias: Que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
  • Contra usuarios intrusos: Que bien desde el mismo ordenador, bien desde otro equipo de la red, pueden acceder a datos de nuestro equipo.
  • Contra software malicioso: Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener informacion, dañar el sistema o incluso llegar a inutilizarloo por completo.
4.2 Seguridad activa y pasiva

  • Tecnica de seguridad activa, cuyo fin es evitar daños a los sistemas informaticos
  • tecnicas y practica sde seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente.
4.3 Las amenazas sileciosa
Nuestro ordenador se encuentra expuesto a una serie de pequeños programas que puede introducirse en el sistema por medio de los correos electronicos, la navegacion por paginas web falsas o infectadas.

  • Virus informatico: Es un programa que se instala en el ordenador sin el conocimiento de usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
  • Gusano informatico: Es un tipo de virus cuya finalidad es multiplicarse o infectar todos los nodos de una red de ordenadores.
  • Troyano: Es una pequeña aplicacion escondida en otros programas de utilidades, cuya finalidad no es destruir informacion sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicacion recopile informacion de nuestro equipo de una forma remota.
  • Espía: Un programna espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar informacion para enviarla a los servidores de Internet son gestionados por compañias de publicidad.
  • Dialer: Son programas que se instalan en el ordenador y utilizan el modem telefonico de conexion a internet del usuario para realizar llamadas telefonicas de alto coste, lo que provoca grandes gastos al usuario y beneficios a su creador.
  • Spam: Consiste en el envio de correo electronico publicitario de forma masiva a cualquier direccion de correo electronico existente.
  • Pharming: Consiste en la suplantación de paginas web por pparte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
  • Phising: Practica delictiva que consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correos que solicitan dicha informacion.
  • Keylogger: Mediante la utilizacion de software malicioso o incluso mediante dispositivos de hardware,su funcion consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para que posteriormente almacenarlas en un archivo y enviarlo por internet al creador del blogger.
  • Rogue software: Se trata de falsos programas antivirus o antiespias que hacen creer que el usuario que su sistema se encuentra infectado por virus o programas espias para hacerle comprar un programa que elimine esta falsa infeccion.
4.5 El antivirus
Es un  programa cuya finalidad es detectar,ñ impedir la ejecucion y eliminar software maliciosos.
Su funcionamiento consiste en comparar los archivos analizados del ordenador con su propia base de datos de archivos maliciosos, tambien llamados firmas.
  • El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El antivirus residente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
  • El nivel de analisis completo, consiste en el analisis de todo ordenador, es decir, de todos los archivos de disco duro, del sector arranque, de la memoria RAM. etc.
Antivirus gratuitos 
En los ultimos años estan apareciendo herramientas que permiten hacer un analisis del ordenador de forma remota desde internet; se trata de los antivirus on-line. En la siguiente tabla podemos ver ejemplos de antivirus gratuitos para los diferentes sistemas operativos yu analisis por internet.

4.6  Cortafuegos
Es un programa cuya finalidad es permitir o prohibir la comunicacion entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro mediante protocolo TCP/IP.

Cortafuegos gratuitos
Aunque los sistemas operativos traen consigo su propio cortafuegos, se pueden instalar versiones gratuitas de aplicacion comerciales.

4.7 Software antispam
Son programas basados en filtros capaces de detectar correo basura, tanto desde el punto cliente como desde el punto servidor.

4.8 Software antiespía
El funcionamiento de los programas antiespia es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espias.

Antiespías gratuitos 
Windows 7 incorpora su propio programa antisespia llamado Windows Defender. Linux no tiene software antiespias incorporado, por tener un bajo indice de ataques, pero si existen complementos del navegador para cerrar páginas web con spyware.







martes, 20 de octubre de 2015

INTERPRETE DE COMANDOS

Es una aplicación que se utiliza para comunicar al usuario con el sistema operativo mediante la escritura de ordenes que son conocidas por el sistema para la realización de unas tareas.

Funcionamiento: El usuario escribe un comando u orden que el sistema operativo interpreta para ejecutar una determinada accion.

Acceso a Windows: Inicio-Programas- Accesorios -Simbolo del sistema
Acceso a Linux: Barra lanzador lateral Unity- Aplicaciones- Accesorio- Terminal

CD o CHDIR: Permite cambiar el directorio de trabajo y cambiara la ruta escritas izquierda del cursor.
MD o MKDIR: Sirve para crear una nueva carpeta en el directorio en el qeu estamos trabajando.
EXIT: Finaliza la sesion en la consola de coamandos.
COPY: Copia archivos de la ruta donde estamos trabajando a la que indiquemos como atributo.
DEL o ERASE: Borra el archivo que le indicamos como atributo.
DIR: Muestra el contenido del directorio de trabajo.
CLS: Limpia toda informacion de la pantalla del interprete de comandos.
MEM: Muestra un resumen del estado de memoria RAM del sistema.

2- LAS REDES Y SU SEGURIDAD


1. Redes. Definición y tipos

Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados ente sí cuya finalidad es compartir recursos, información y servicios.

Los elementos que componen una red informática de ordenadores y dispositivos son los equipos informáticos, los medios de interconexion y los programas o protocolos que permiten que la información sea compensable por todos los equipos de las red,.

1.1 Tipos de redes

  • Según su tamaño o cobertura
PAN:  Red de área personal, Interconexion de dispositivos en el entorno del usuario con alcance de escasos metros.
LAN: Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por longitud de los cables o por la cobertura de las antenas inalambricas.
MAN: Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.
WAN: Interconecta equipos en un entorno muy amplio, como país o un continente.

  • Redes según el medio físico utilizado
Redes alámbricas: Utilizan cables para transmitir los datos.
Redes inálambricas: Utilizan ondas electromagnéticas para enviar y recibir información.
Redes mixtas: Unas áreas comunicadas por cable y otras comunicadas de forma inalambrica.
  •  Redes según la topologia de red 
Bus: También conocida como conexión lineal. Es la más sencilla ya que utiliza un cable central con derivaciones a los nodos. Sus principales problemas son un posible fallo del cable central y la acumulación de trafico en el soporte.
Estrella: Todos los ordenadores están conectados a un concentrador, pero no se encuentran conectados entre sí. La gran ventaja de el funcionamiento independiente de cada nodo.
Anillo: Todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código destinatario, si no es él, manda el paquete al siguiente anillo y así sucesivamente.
Árbol: Tambien conocida como topologia jerarquica, se trata de una combinacion de redesc de estrella en la que cada switch se conecta a un servidor o switch principal.
Malla: Cada nodo esta conectado al resto de los equipos de la red con mas de un cable, por lo que se trata de una red muy segura ante un fallo pero de instalacion mas compleja.ç
  • Redes según la transmisión de datos
Simplex: La transmisión de datos solo se produce de forma unidireccional.
Half Duplex: La transmisión se produce de forma bidireccional pero no simultanea.
Full Duplex: Transmisión de datos simultanea entre los dispositivos de la red. Actualmete todas las redes informáticas utilizan protocolos que permiten la comunicación simultanea 


lunes, 19 de octubre de 2015

5. ALMACENAMIENTO DE LA INFORMACIÓN

Actualmente existen en el emrcado varios estandares de conexion, que son, por orden de antiguedad: SCSI, IDE, SATA, SATA II Y SATA III. Todos ellos tienen diferentes cualidades de velocidad y usan diferentes controladoras en la placa base del equipo.

5.1 Estructura fisica 

El disco duro es undispòsitivo que esta com`puesto por una serie de laminas metalicas, ubicadas una enciuma de otra,que giran simultáneamente a gran velocidad. Cada una de estas laminas qeu  guarda inmformacion en sus dos caras mediante grabacion magnetica se denomina plato,

Ahora nos encontramos discos duros que contienen hasta cuatro platos, ocho caras de almacenamiento.

5.2 Estructura lógica

La estructura logica se refiere a la distribucion y el orden con los que se denbe organizart toda la informacion de un disco duro.

Sector de arranque: Lo primero que necesita tener un disc duro es el denominado MBR, este contiene toda la informacion sobre las particiones presentes y aquellas que inician el sistema operativo.
Partición del disco duro: Consiste en dividir el disco en dos o más partes que se comporten como si fueran discos fisicamentes diferentes .
Sistemas de ficheros:  Cada sistema operativo organiza su propio sistema de ficheros para optimizar sus recursos y la velocidad de acceso. Los mas importantes son:

  • WINDOWS 
  • LINUX
  • MAC
Organización de archivos: La organizacion de los archivos que tenemos en nuestro ordenador suele ser jerarquica. 



jueves, 8 de octubre de 2015

WEB 2.O

WEB 2.0

Definición: 
La Web 2.0 no es más que la evolución de la Web o Internet en el que los usuarios dejan de ser usuarios pasivos para convertirse en usuarios activos, que participan y contribuyen en el contenido de la red siendo capaces de dar soporte y formar parte de una sociedad que se informa, comunica y genera conocimiento. La Web 2.0 es un concepto que se acuñó en 2003 y que se refiere al fenómeno social surgido a partir del desarrollo de diversas aplicaciones en Internet.

Origen:
El término fue utilizado por primera vez por Darcy DiNucci en 1999, en su artículo "Fragmented future", aunque no fue hasta 2004 cuando Tim O'Reilly lo hizo popular. El término acuñado por Darcy DiNucci fue popularizado más tarde por Dale Dougherty de O'Reilly Media en una tormenta de ideas con Craig Cline de MediaLive para desarrollar ideas para una conferencia. Dougherty sugirió que la web estaba en un renacimiento, con reglas que cambiaban y modelos de negocio que evolucionaban. Dougherty puso ejemplos — "DoubleClick era la Web 1.0;AdSense es la Web 2.0. Ofoto es Web 1.0; Flickr es Web 2.0." — en vez de definiciones, y reclutó a John Battelle para dar una perspectiva empresarial, y O'Reilly Media, Battelle, y MediaLive lanzó su primera conferencia sobre la Web 2.0 en octubre de 2004. La segunda conferencia se celebró en octubre de 2005.
Características:
La Web 2.0 se caracteriza principalmente por la participación del usuario como contribuidor activo y no solo como espectador de los contenidos de la Web (usuario pasivo). Esto queda reflejado en aspectos como:
  • El auge de los blogs.
  • El auge de las redes sociales.
  • Las web creadas por los usuarios, usando plataformas de auto-edición.
  • El contenido agregado por los usuarios como valor clave de la Web.
  • El etiquetado colectivo (folcsonomía, marcadores sociales...).
  • La importancia del long tail.
  • El beta perpetuo: la Web 2.0 se inventa permanentemente.
  • Aplicaciones web dinámicas.
  • La World Wide Web como plataforma.4