domingo, 30 de septiembre de 2018

Cortafuegos

El cortafuegos es la primera línea defensiva ante un ataque a la red desde Internet. Es capaz de repeler un acceso no autorizado antes   de que el ataque pueda llegar a tu dispositivo o a tu red local. Al mismo tiempo debe asegurar el normal intercambio de datos entre tu dispositivo y los servicios verificados de Internet.  Hay dos tipos de cortafuegos: los de hardware y los de software.

Los cortafuegos por hardware son unos dispositivos que se añaden a la red local. Se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados. Estos dispositivos analizan y filtran todo el tráfico que entra y sale de tu red y bloquean aquellos elementos que no cumplen con las reglas de seguridad determinadas por el administrador.

El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos anterior (analizar y filtrar todos los elementos que salen o entran en tu ordenador para bloquear los que no cumplen unas determinadas reglas). Sin embargo, este sólo actúa sobre el tráfico que se genera hacia o desde el ordenador en el que esta instalado.




Crackers, Pharming, Cookies, Spam, Hoaxes

Un "cracker" o pirata informático es una persona con amplios conocimientos sobre sistemas informáticos. Estos conocimientos de usan para crear caos o para beneficio propio (conseguir acceso a contenidos o zonas restringidas). Por tanto vulneran el software (a diferencia de los hackers que los crean) y no son dañinos.

"Pharming" es una mezcla de "phishing" y "farming". Es un tipo de estafa que puede afectar a varios usuarios al mismo tiempo. Se aprovechan las bases de funcionamiento DNS para convertir una secuencia de letras que componen la dirección de Internet en una dirección IP para establecer una conexión. Puede atacar si un hacker instala un virus o troyano en el equipo del usuario para cambiar el host del equipo y alterar el tráfico a otro objetivo deseado. O el hacker puede envenenar un servidor DNS haciendo que un usuario entre en un sitio falso sin saberlo y desde ahí instalar el virus o troyano.

Las "cookies" son archivos que contienen pequeñas cantidades de datos. Se envían entre un emisor (el servidor donde está alojada la página web) y un receptor (el navegador que usa el usuario). Su función es identificar al usuario y almacenar su historial de actividad en un sitio web determinado para ofrecerle el contenido más apropiado según sus hábitos.

Se llama "spam" a los mensajes electrónicos no deseados. El objetivo suele ser enviar publicidad. Pero también puede usarse para fraudes y estafas.

Un "hoax" es un bulo que circula por Internet y que, generalmente, son fraudes. Se suelen transmitir por correo electrónico o por redes sociales (Twitter, Facebook). Su objetivo es estafar (llevando a los usuarios a páginas donde les piden el número de teléfono o el número de tarjeta de crédito), robar los datos del usuario (entrando a las cuentas o redes sociales del usuario) o recopilando direcciones de e-mail o listas de usuarios para, posteriormente, bombardearles con publicidad.


El lado del mal, blog de Chema Alonso

I Love You

Se trata de un virus informático que apareció en el año 2000 en Filipinas. Fue creado por un joven de 24 años.
Se globalizó rápidamente mediante un correo electrónico con el asunto I Love You. Ccon este correo iba adjunto un archivo en el que ponía "Una carta de amor para ti". Al abrir el archivo, el virus se introducía en el dispositivo y se reenviaba a toda la lista de contactos del usuario. Así afectó a 45 millones de ordenadores, incluidos algunos de Él Pentágono.
Costó diez mil millones de dólares eliminarlo y reparar el daño.

Hay más información en este vídeo:


viernes, 21 de septiembre de 2018

Antivirus

Un virus informático es un programa malicioso que se introduce en el equipo con el objetivo de dañarlo o modificarlo incrustando un código maligno en el interior de este.
Para evitar que un virus infecte un equipo existen los antivirus.

Los antivirus monitorizan los virus para anularlos o removerlos y así detenerlos cuando dañen el equipo. Los indentifican a partir de patrones.
Hay diferentes tipos de antivirus según su finalidad:

  • Preventivos: captan el virus antes de que infecte el equipo analizando las operaciones que entran y salen del mismo. Puede ralentizar el funcionamiento del dispositivo.
  • De identificación: analiza todos los archivos en busca de amenazas que afectan al rendimiento del equipo. Por tanto, ya están activas. 
  • Descontaminantes: elimina el virus cuando ya ha alterado el dispositivo. Normalmente intentan devolver el ordenador al estado anterior a la infección.

Seguridad informática

La seguridad informática consiste en detectar el uso incorrecto de un sistema informático para así protegernos contra los intrusos que pretenden utilizar los recursos informáticos de manera inadecuada.

Abarca programas de software de antivirus, firewalls, etc.

Es importante para prevenir robos y estafas relacionados con la entidad bancaria, información privada, contraseñas, etc. Un intruso puede modificar tus datos o usarlos en su propio beneficio.

La seguridad activa es aquella que utilizamos diariamente para evitar que otro usuario entre en nuestro sistema. Se basa en contraseñas seguras, tener un usuario auxiliar, evitar navegar en páginas de poca confianza, no dar tus datos personales a páginas desconocidas, etc.
La seguridad pasiva es aquella que utilizamos cuando hemos sido invadidos por un virus. Cuando esto pasa debemos hacer uso de un antivirus que nos ayude a eliminar el virus y recuperar el control del ordenador.

lunes, 17 de septiembre de 2018

Bienvenidos a nuestro blog

En este blog vamos a hablar de los diferentes temas de TICO II.
Para empezar, hablaremos de la seguridad en la red y su importancia.
Somos Ana Ribote y Sofía García y estudiamos en el IES Arquitecto Peridis.


Infografía