viernes, 29 de abril de 2016
ATAQUES MAS COMUNES
Los ataques mas comunes que suelen producirse son estos
DoS
Spoofing
Phising
Sniffing
Hijacking
Inyeccion de codigo
DoS
Spoofing
Phising
Sniffing
Hijacking
MECANISMOS DE SEGURIDAD LÓGICA
Los mecanismos de seguridad lógica están ligados a la protección del software y los datos del sistema. Como sucedía con los mecanismos de seguridad física, la magnitud del sistema, los recursos disponibles y el nivel de riesgo hará que se tomen más o menos a medida en este sentido.
AUTENTICACIÓN POR CONTRASEÑA
La contraseña es el mecanismo mas común de identificación. Se puede usar o no de forma conjunta con otros mecanismos, ya sean de seguridad física o lógica. Cada sistema diseña su propia politica de contraseñas, que se basa en estos aspectos:
-Vigencia
-Complejidad
-Confidencialidad
PERMISOS Y POLITICAS DE USUARIO
Los administradores del sistema deben diseñar una estructura que permita a todos los usuarios realizar su trabajo y acceder solo a aquellos recursos e información para los que están autorizados
jueves, 28 de abril de 2016
SISTEMA DE CONTROL DE ACCESOS
Están orientados a restringir el acceso a zonas o elementos del sistema que, por motivos de seguridad, no deben manipulados por cualquier usuario.
Estos sistemas pueden controlar un equipo, una sala, una planta de un edificio, etc.
Son muchos los tipos de sistemas para controlar el acceso:
-Tarjetas: con chip PKI, de banda magnética o de proximidad
-Sistemas biométricos: identifican una cualidad del cuerpo humano.
SISTEMA DE CLIMATIZACION
Vigila los equipos del sistema funcionen a una temperatura optima y ajusta los factores ambientales de temperatura y humedad para conseguir el máximo rendimiento.
PROTECCIÓN CONTRA SISTEMAS NATURALES
En función de donde está ubicado el sistema que hay que proteger, se deben tomar unas medidas de seguridad fisicas adicionales.
Estos sistemas pueden controlar un equipo, una sala, una planta de un edificio, etc.
Son muchos los tipos de sistemas para controlar el acceso:
-Tarjetas: con chip PKI, de banda magnética o de proximidad
-Sistemas biométricos: identifican una cualidad del cuerpo humano.
SISTEMA DE CLIMATIZACION
Vigila los equipos del sistema funcionen a una temperatura optima y ajusta los factores ambientales de temperatura y humedad para conseguir el máximo rendimiento.
PROTECCIÓN CONTRA SISTEMAS NATURALES
En función de donde está ubicado el sistema que hay que proteger, se deben tomar unas medidas de seguridad fisicas adicionales.
MECANISMOS DE SEGURIDAD FÍSICA
Se relacionan con la protección del hardware del sistema. EN función del sistema que se trate, los mecanismos que se emplean son más o menos sofisticados. Así, en entornos sencillos las medidas de seguridad son simples y faciles de aplicar
SISTEMAS ANTIINCENDIOS
Pueden ser mas o menos sofisticados y estar montados para diferentes tpos de fuego. El más simple es un extintor, pero pueden ser sistemas complejos que descarguen agua nebulizada o polvo.
CONTROL INTELIGENTE
Mediante la domotización del sistema es posible supervisar factores ambientales, controlar puertas y ventanas, camaras etc.
SISTEMA DE PROTECCIÓN ELÉCTRICA
Por un lado, la instalación electrica se prepara para evitar cortes y sobrecargas en el suministro, sobre todo en los equipos que almacenan datos.
SISTEMAS ANTIINCENDIOS
Pueden ser mas o menos sofisticados y estar montados para diferentes tpos de fuego. El más simple es un extintor, pero pueden ser sistemas complejos que descarguen agua nebulizada o polvo.
CONTROL INTELIGENTE
Mediante la domotización del sistema es posible supervisar factores ambientales, controlar puertas y ventanas, camaras etc.
SISTEMA DE PROTECCIÓN ELÉCTRICA
Por un lado, la instalación electrica se prepara para evitar cortes y sobrecargas en el suministro, sobre todo en los equipos que almacenan datos.
miércoles, 20 de abril de 2016
ANALISIS Y CONTROL DE RIESGO
Para proteger un sistema será necesario conocer que riesgo existe en cada uno de sus elementos.
El riesgo se calcula a partir de dos variables cualitativas:
-Probabilidad de amenaza
-La magnitud de daño de dicha amenaza sobre el elemento.
Hay medidas destinadas a prevenir y proteger el sistema.
Estas medidas podemos clasificarlas como sigue:
-Medidas físicas y técnicas
-Medidas personales
Medidas organizativas

NIVELES DE SEGURIDAD
Los elementos de un sistema se someten a una evolución para conocer el nivel de seguridad de su conjunto. Existe una fusion entre los dos estandares llamado Common Criteria.
Los niveles de seguridad segun estos estandares son los siguientes:
NIVEL D
NIVEL C1
NIVEL C2
NIVEL B1
NIVEL B2
NIVEL B3
NIVEL A
Los niveles de seguridad segun estos estandares son los siguientes:
NIVEL D
NIVEL C1
NIVEL C2
NIVEL B1
NIVEL B2
NIVEL B3
NIVEL A
martes, 19 de abril de 2016
SEGURIDAD INFORTMATICA
¿QUE ES UN SISTEMA INFORMATICO?
Un sistema informático es un conjunto de partes que funcionan relacionandose entre si para conseguir el objetivo preciso. Las partes de un sistema informatico son:
-Hardware
-Software
-Personal
-Documentación
El concepto de sistema informático mas simple sería un equipo con su usuario y el manual de instrucciones.
ELEMENTOS SENSIBLES DE UN SISTEMA INFORMÁTICO
Cualquier elemento susceptible de ser alterado, de forma que el cambio afecte negativamente al funcionamiento del sistema, se considera una parte sensible del sistema. Estos son sus requisitos:
-Integridad
-Fiabilidad
-Confidencialidad
-Disponibilidad
TIPOS DE AMENAZAS
Se considera como amenaza una situación que podría producirse aprovechando una vulnerabilidad del sistema, para modificar su comportamiento y obtener privilegios de que otra forma no podian conseguirse.
AMENAZAS FISICAS
Afectan a la parte fisica del sistema, es decir, al hardware. Pueden estar originadas directamente por el hombre, ya sea de forma voluntaria o involuntaria, aunque también pueden producirse por una acción incontrolada de la naturaleza.
AMENAZAS LOGICAS
Afectan, en su mayoria, a la parte logica del sistema y tienen que ver con un funcionamiento anómalo del software instalado, intencionado o no. Estas son las principales amenazas:
-Spyware
-Virus
-Gusanos
-Troyanos
-Rootkits
-Exploits


Un sistema informático es un conjunto de partes que funcionan relacionandose entre si para conseguir el objetivo preciso. Las partes de un sistema informatico son:
-Hardware
-Software
-Personal
-Documentación
El concepto de sistema informático mas simple sería un equipo con su usuario y el manual de instrucciones.
ELEMENTOS SENSIBLES DE UN SISTEMA INFORMÁTICO
Cualquier elemento susceptible de ser alterado, de forma que el cambio afecte negativamente al funcionamiento del sistema, se considera una parte sensible del sistema. Estos son sus requisitos:
-Integridad
-Fiabilidad
-Confidencialidad
-Disponibilidad
TIPOS DE AMENAZAS
Se considera como amenaza una situación que podría producirse aprovechando una vulnerabilidad del sistema, para modificar su comportamiento y obtener privilegios de que otra forma no podian conseguirse.
AMENAZAS FISICAS
Afectan a la parte fisica del sistema, es decir, al hardware. Pueden estar originadas directamente por el hombre, ya sea de forma voluntaria o involuntaria, aunque también pueden producirse por una acción incontrolada de la naturaleza.
AMENAZAS LOGICAS
Afectan, en su mayoria, a la parte logica del sistema y tienen que ver con un funcionamiento anómalo del software instalado, intencionado o no. Estas son las principales amenazas:
-Spyware
-Virus
-Gusanos
-Troyanos
-Rootkits
-Exploits

lunes, 11 de abril de 2016
SERVICIOS P2P
Un servicio P2P es aquel que se da en redes P2P, ya que este tipo de redes no es más que la conexión de equipos entre iguales, sin necesidad de equipos intermedios.
CARACTERÍSTICAS DE UNA RED P2P
Las principales caracteristicas de una red P2P son:
-Es escalable
-Es robusta
-Es anónima
TIPOS DE REDES P2P
Atendiendo al grado de centralizacion de los equipos en la red P2P, esta puede ser de los siguientes tipos:
Red P2P
Red P2P descentralizada
Red P2P hibrida
REDES BITORRENT
Las mas populares hoy en dia son las redes que usan el protocolo BiTorrent.
Una red BiToreent está compuesta por:
-Peers
-Leechers
-Seeders
-Trackers
APLICACIONES DE P2P
La aplicacion mas conocida de P2P es el intercambio de archivos. Sin embargo, hay otras muchas aplicaciones de las redes P2P, entre las que destacamos las siguientes:
Bitcoin
-Open garden

CARACTERÍSTICAS DE UNA RED P2P
Las principales caracteristicas de una red P2P son:
-Es escalable
-Es robusta
-Es anónima
TIPOS DE REDES P2P
Atendiendo al grado de centralizacion de los equipos en la red P2P, esta puede ser de los siguientes tipos:
Red P2P
Red P2P descentralizada
Red P2P hibrida
REDES BITORRENT
Las mas populares hoy en dia son las redes que usan el protocolo BiTorrent.
Una red BiToreent está compuesta por:
-Peers
-Leechers
-Seeders
-Trackers
APLICACIONES DE P2P
La aplicacion mas conocida de P2P es el intercambio de archivos. Sin embargo, hay otras muchas aplicaciones de las redes P2P, entre las que destacamos las siguientes:
Bitcoin
-Open garden
viernes, 8 de abril de 2016
SERVICIOS EN LA NUBE
El servicio en la nube mas conocido es el de almacenamiento
SERVICIOS EN LA NUBE DE MICROSOFT
La base de la nube de microsoft es azure. Podría describirse como un sistema operativo en la nube,
SERVICIOS EN LA NUBE DE GOOGLE
La base de su nube se llama Google Compute Engine y, al igual que Azure, permite desarrollar sobre otros serviciios. Por otro lado, Google App Engine puede funcionar como SaaS
OTROS SERVICIOS EN LA NUBE
De entre los servicios de almacenamiento en la nube, ademas de los ya mencionados, destacamos los siguientes:
-Dropbox
-iCloud
SERVICIOS EN LA NUBE DE MICROSOFT
La base de la nube de microsoft es azure. Podría describirse como un sistema operativo en la nube,
SERVICIOS EN LA NUBE DE GOOGLE
La base de su nube se llama Google Compute Engine y, al igual que Azure, permite desarrollar sobre otros serviciios. Por otro lado, Google App Engine puede funcionar como SaaS
OTROS SERVICIOS EN LA NUBE
De entre los servicios de almacenamiento en la nube, ademas de los ya mencionados, destacamos los siguientes:
-Dropbox
-iCloud
COMPUTACION EN LA NUBE
La nube es un servicio mediante el cual los usuarios pueden hacer uso de herramientas sin necesidad de tenerlas instaladas en el equipo.
TIPOS DE NUBE
Por otro lado, en función de la gestión de la nube y de su disponibilidad, podemos clasificar las nubes del siguiente modo:
-Nube publica
-Nube privada
-Nube hibrida
VENTAJAS DE LA NUBE
Los factores que han favorecido el uso de los servicios en la nube son múltiples y de diversa naturaleza. Entre ellos, destacamos:
-Versatilidad
jueves, 7 de abril de 2016
MASHUPS
Es una aplicacion web hibrida que integra herramientas o datos de una o mas fuentes de la red en un nuevo servicio.
PARTES DE UN MASHUP
Se puede decir que un mashup está constituido por dos partes:
-Fuentes de datos:
-Interfaz
Un elemento incrustado en la web no es un mashup, ya que no emplea ningún API para su acceso.
TIPOS DE MASHUPS
Existen varios tipos de mashups:
-Mashup de consumidores
-Mashup de empresas
-Mashup de datos
CREAR Y MANTENER UN MASHUP
Es posible diseñar mashups con editores como Yahoo Pipes, Microsoft Silverlight o Google App Engine. El mantenimiento del mashup no es demasiado costoso una vez que se ha puesto en funcionamiento. Bataria con actualizarlo si hubiera un cambio en el API, o con resolver problemas en el funcionamiento
REDES SOCIALES PARA EMPRESAS
Las redes sociales son, en la actualidad, el principal foco de atención de los usuarios de Internet. Según los estudios realizados, se estima que cada dia los 1150 millones de usuarios en facebook publican mas de 4750 millones de contenidos.
FUNCIONES DE UN COMMUNITY MANAGER
-Configurar la pagina de empresa de forma que sea localizable con un nombre claro, sencillo e identificativo
-Identificar al público que desea tener la empresa
FACEBOOK PARA EMPRESAS
Facebook dispone de la herramienta Página profesional
Un error muy común es crear un perfil profesional en Facebook, algo que, además de incumplir la norma de facebook, reduce considerablemente el potencial de la empresa en la red social.
La página profesional en facebook proporciona las siguientes herramientas y ventajas:
-Acceso a las estadísticas para analizar los resultados de las campañas y las tendencias de los seguidores.


-Posibilidad de tener un numero ilimitado de seguidores. Un perfil solo permite un máximo de 5000 amigos.
FUNCIONES DE UN COMMUNITY MANAGER
-Configurar la pagina de empresa de forma que sea localizable con un nombre claro, sencillo e identificativo
-Identificar al público que desea tener la empresa
FACEBOOK PARA EMPRESAS
Facebook dispone de la herramienta Página profesional
Un error muy común es crear un perfil profesional en Facebook, algo que, además de incumplir la norma de facebook, reduce considerablemente el potencial de la empresa en la red social.
La página profesional en facebook proporciona las siguientes herramientas y ventajas:
-Acceso a las estadísticas para analizar los resultados de las campañas y las tendencias de los seguidores.
-Posibilidad de tener un numero ilimitado de seguidores. Un perfil solo permite un máximo de 5000 amigos.
lunes, 4 de abril de 2016
REDES SOCIALES
Es un conjunto de individuos que se encuentran relacionados entre si. En el ambiento de la informática, la red social hace alusión al sitio web que estas personas utilizan para generar su perfil, compartir información, colaborar en la generación de contenidos y participar en movimientos sociales. Las más utilizadas en España son Facebook, Twitter y Tuenti
COMO FUNCIONA UNA RED SOCIAL
Los usuarios pueden ingresar en una red social emdiante un simple proceso de alta (Facebook, Twitter) o, en algunos casos, a traves de una invitación previa de un miembro de la red(Tuenti).
La interacción entre los usuarios se basa en los circulos de amistad, según los cuales cada miembro de la red decide con quien quiere compartir su perfil y/o sus contenidos. Cada red social establece sus propias normas pero, en general, se fijan estas modalidades:
-Acceso publico
-Acceso solo a amigos
-Acceso a amigos excepto conocidos
-Acceso privado
-Correo
-Chat
TIPOS DE REDES SOCIALES
Las redes sociales pueden clasificarse segun muy diversos criterios.
-Redes profesionales
-Redes generalistas o de ocio
CREAR UNA RED SOCIAL
La realidad es que la inmensa mayoria de las redes sociales se concentran en las plataformas que se han comentado anteriormente.
Sin embargo, tambien existe la posibilidad de crear una red social propia de forma gratuita o bajo coste, de una manera muy sencilla.
COMO FUNCIONA UNA RED SOCIAL
Los usuarios pueden ingresar en una red social emdiante un simple proceso de alta (Facebook, Twitter) o, en algunos casos, a traves de una invitación previa de un miembro de la red(Tuenti).
La interacción entre los usuarios se basa en los circulos de amistad, según los cuales cada miembro de la red decide con quien quiere compartir su perfil y/o sus contenidos. Cada red social establece sus propias normas pero, en general, se fijan estas modalidades:
-Acceso publico
-Acceso solo a amigos
-Acceso a amigos excepto conocidos
-Acceso privado
-Correo
-Chat
TIPOS DE REDES SOCIALES
Las redes sociales pueden clasificarse segun muy diversos criterios.
-Redes profesionales
-Redes generalistas o de ocio
CREAR UNA RED SOCIAL
La realidad es que la inmensa mayoria de las redes sociales se concentran en las plataformas que se han comentado anteriormente.
Sin embargo, tambien existe la posibilidad de crear una red social propia de forma gratuita o bajo coste, de una manera muy sencilla.
SIBNDICACIÓN DE CONTENIDOS
Consiste en el reenvío de contenidos desde el origen de estos hasta otros sitios web, que los ponen a disposición de sus usuarios, actuando también así como emisores. Los usuarios también pueden sindicarse sin necesidad de disponer de un sitio web. Los agregadores pueden ser:
On-Line
De escritorio
Extensiones
FORMATOS DE SINDICACIÓN
Los dos principales formatos utilizados para la sindicación de contenidos son RSS y Atom. Ambos se basan en lenguaje XML, cuyo icono se utiliza muchas veces para albergar feeds de cualquiera de los dos formatos.
FUNCIONAMIENTO DE LA SINDICACION
Al pulsar sobre uno de los enlaces de sindicación de contenidos el navegador mostrará el código XML del feed.
COMO SINDICAR CONTENIDOS
La sindicación de contenidos, como ya se ha hablado, interesa especialmente a propetarios de sitios de noticias o de blogs
On-Line
De escritorio
Extensiones
FORMATOS DE SINDICACIÓN
Los dos principales formatos utilizados para la sindicación de contenidos son RSS y Atom. Ambos se basan en lenguaje XML, cuyo icono se utiliza muchas veces para albergar feeds de cualquiera de los dos formatos.
FUNCIONAMIENTO DE LA SINDICACION
Al pulsar sobre uno de los enlaces de sindicación de contenidos el navegador mostrará el código XML del feed.
COMO SINDICAR CONTENIDOS
La sindicación de contenidos, como ya se ha hablado, interesa especialmente a propetarios de sitios de noticias o de blogs
viernes, 1 de abril de 2016
WIKIS
Una wiki es un sitio web cuyo contenido puede ser editado por varios usuarios de forma fácil y rápida; es una herramienta ideal para trabajar con contenido colaborativo.
PARTES DE UNA WIKI
La wiki dispone de una columna lateral en la que se encuentra un MENÚ DE FUNCIONES y un cuadro de búsqueda. La mayor parte de la pantalla la ocupa un espacio dedicado a redacción, modificación o exposición.
PARTICIPANTES DE UNA WIKI
Los participantes más comunes en una wiki son:
-Administrador
-Colaborador
-Usuario
FUNCIONAMIENTO DE UNA WIKI
La wiki tiene un funcionamiento muy similar al blog, salvo que, en este caso, los contenidos están mas estructurados, no se permiten comentarios, y todos los colaboradores trabajan para construir todos los articulos.
CREAR Y MANTENER UNA WIKI
En la actualidad existen muy pocas webs que ofrezcan la creación gratuita de una wiki. Las mas destacadas son Wikia.
BLOGS
Es un sitio web que puede ser consultado por los visitantes en cualquier momento y en el que el usuario publica información de forma periodica.
PARTES DE UN BLOG
Es un espacio donde una persona plantea temas en forma de articulos que, posteriormente, pueden ser leídos y comentados por otros. Normalmente constan de una pagina principal con dos partes bien diferenciadas.
PARTICIPANTES DE UN BLOG
En un blog podemos encontrar los siguientes tipos de usuarios:
-Administrador
-Autor
-Lector
-Usuario anónimo
FUNCIONAMIENTO DE UN BLOG
PARTES DE UN BLOG
Es un espacio donde una persona plantea temas en forma de articulos que, posteriormente, pueden ser leídos y comentados por otros. Normalmente constan de una pagina principal con dos partes bien diferenciadas.
PARTICIPANTES DE UN BLOG
En un blog podemos encontrar los siguientes tipos de usuarios:
-Administrador
-Autor
-Lector
-Usuario anónimo
FUNCIONAMIENTO DE UN BLOG
TIPOS DE BLOG
Por su contenido, los tipos más comunes de blog son estos:
-Fotolog
-Tumblelog
-Audiolog
Videolog
CREAR Y MANTENER UN BLOG
La creación de un blog no suele precisar de más requisitos que una cuenta de correo electrónico, y el proceso de alta es rápido, sencillo, y gratuito en la mayoría de los casos.
Suscribirse a:
Comentarios (Atom)

