jueves, 27 de agosto de 2015

sandbox-virtualizacion -vpn







¿Qué es un Sandbox?

Un Sandbox es entorno de pruebas que evita cambios en el equipo que podrían llegar a ser perjudiciales o simplemente de difícil reversión.

El concepto de Sandbox es muy amplio ya que abarca muchos ámbitos, como por ejemplo desarrollo web, wikis o servicios web.

En este artículo voy a centrarme en software que nos permita “congelar” el sistema, aunque quiero que quede claro que el concepto Sandbox es mucho más amplio porque por ejemplo una máquina virtual también se considera un Sandbox ya que los cambios que hagamos en ella no afectan a nuestro sistema.

Ahora voy a explicar como funciona el software que “congela” el sistema. Lo que se hace es colocar el equipo en un estado en el cual, queda bloqueado e inmune ante cualquier cambio que en este se realice, por ejemplo, si un virus infecta el sistema bastaría con reiniciar para volver al estado en el que se encontraba antes.

La instalación de un “software congelador”, normalmente se realiza en la unidad de disco duro donde se encuentra instalado el S.O, aunque también dependiendo de la capacidad del programa es posible congelar todas las unidades o incluso solo algunas carpetas.

Ahora voy a hablar de algunos de estos programas. Uno de los más famosos es el Deep Freeze que destaca por su sencillez a la hora de utilizarlo. Está disponible para Windows y Mac. El mayor inconveniente de este programa es que es de pago y no es nada barato, así que no voy a centrarme en él.

Otras alternativas libres serían Wondershare Time Freeze para Windows y Lethe – GPL Partition Freezing Software para Linux.

"sandbox" a una zona de la memoria, totalmente aislada del resto, donde se puede ejecutar cualquier tipo de software (especialmente el malintencionado) sin ningún tipo de peligro de infección en tu sistema. Esto es debido a que se le impide acceder a cualquier otro lado que no sea esa zona, y tras su uso, se elimina cualquier rastro de él.

¿Para qué se puede desear usar ésto?
Generalmente para esas pequeñas utilidades que descargas de internet, y que no son "demasiado fiables". En concreto, su uso más extendido está en el campo de los generadores de claves (Keygens) para registrar programas piratas... Aunque también puede ser usado por los programadores que desean trastear con la memoria del ordenador sin causar daños, o incluso para navegar por páginas web sin peligro de ser infectado. Para ello, cualquiera de esas aplicaciones (incluido el navegador de internet) puede ser ejecutado dentro de la sandbox sin peligro.

Un detalle a tener en cuenta es que generalmente en todos los ordenadores hay (o debería haber) instalado un antivirus, y los que son "buenos", suelen tomar el control de las aplicaciones antes que nadie, incluso antes que las sandbox. Por ello suele ser necesario desactivar el antivirus, para que no bloquee el archivo que deseas ejecutar, y que la sandbox pueda tomar su control. Una vez hayas acabado no te olvides de activarlo de nuevo.

Recientemente he tenido necesidad de usar una de estas utilidades, y un buen amigo me ha recomendado Sandboxie. Tras haberla instalado y probado, es una utilidad que les recomiendo encarecidamente. Es una herramienta con licencia "shareware", pero es totalmente funcional.

Su uso es extremadamente sencillo. Tras la instalación (típica) probablemente haga falta reiniciar el PC, si es que así lo solicita la aplicación. Y desde ese momento ya tendréis la sandbox preparada para ejecutar lo que deseéis. Hay varios métodos, pero el más sencillo (recordad, después de desactivar el antivirus) es usar la opción que se ha añadido en el menú contextual. Ésto es, hacer "click derecho" sobre el elemento a ejecutar, y elegir de ese menú la opción "Ejecutar aislado en una sandbox".

Una vez hecho ésto, la aplicación os mostrará un menú para elegir la sandbox que queráis. Si no habéis creado ninguna, elegid la que viene por defecto (Default). Comprobaréis que cualquier aplicación ejecutada dentro de la sandbox tendrá su barra de títulos delimitada por un par de símbolos '[#]' para poder ser identificadas más fácilmente. Aquí podéis ver un ejemplo con el bloc de notas. Una de las ventanas está ejecutada en modo normal, y la otra (la de primer plano) dentro de la sandbox.

Cuál es la utilidad de un Sandbox 
Los sandbox son sumamente útiles en seguridad informática, ya que nos permiten ejecutar y evaluar programas descargados desde internet sin comprometer a nuestra computadora ante cualquier tipo de software malicioso.

La mayoría de los antivirus buenos cuentan con un sistema de aislamiento tipo sandbox, tomando el control de los programas que se ejecutan y no al contrario, de esta manera mantienen a los equipos protegidos. Asimismo, podemos utilizar sandbox solitarios como sandboxie para evaluar aplicaciones pequeñas y evitar ser víctimas de piratas informáticos.

¿Qué es una VPN? 

VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante conexiones a Internet de banda ancha, utilizando protocolos de seguridad y encriptación de datos para mantener la confidencialidad y autenticidad de los mismos. 

¿Que ventajas ofrece? 
Es habitual almacenar información en servidores, para hacerla accesible por los trabajadores de una 
empresa. De esta forma, cualquier persona autorizada podrá consultar o modificar esta información, siempre que este dentro de la red de la empresa. Cuando existen oficinas separadas de la sede central, se utilizan conexiones VPN para que la red de dichas oficinas se incorpore de forma segura a la Intranet. Cada uno de los emplazamientos utilizará la conexión a Internet para conectarse de forma segura a la Intranet 
constituida pasando a formar parte de la misma. De esta forma todo el personal de su empresa dispondrá de la misma información independientemente de su ubicación, eliminando las cuotas por NetLan y similares. 


¿Como funciona? 

En la sede central un concentrador VPN se encargará de autenticar a las sedes remotas o teletrabajadores. Por otro lado, cada una de las oficinas o sedes con mas de un puesto se equiparán con un Router que incorporara la red local a la red corporativa, utilizando autenticación y encriptación de datos.
 Los teletrabajadores podrán conectarse a la Intranet de forma segura mediante software cliente de VPN. Cada una de las sedes remotas o teletrabajadores establecerá una túnel seguro utilizando la conexión a Internet, e incorporara a la Intranet de forma transparente a uno de los equipo. 

-En muchas ocasiones, hemos recomendado a los lectores que utilicen una red privada VPN cuando se conecten a una red inalámbrica (Wi-Fi) pública. De este modo, el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial. En este post, explicaremos más sobre este tipo de redes, algunos usos que se le dan, protocolos de cifrado, entre otra información relevante. Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar una VPN para que sus empleados desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que de otro modo, no podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una función de una VPN. En conjunto con lo anterior, una implementación correcta de esta tecnología permite asegurar la confidencialidad e integridad de la información.

Como puede suponerse, a través de una VPN pasa información privada y confidencial que en las manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava aún más si el empleado en cuestión se conecta utilizando un Wi-Fi público sin protección. Afortunadamente, este problema puede ser mitigado cifrando los datos que se envían y reciben. Para poder lograr este objetivo, se pueden utilizar los siguientes protocolos:
IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información.
L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.
Parte de la protección de la información que viaja por una VPN es el cifrado, no obstante, verificar que la misma se mantenga íntegra es igual de trascendental. Para lograr esto, IPsec emplea un mecanismo que si detecta alguna modificación dentro de un paquete, procede a descartarlo. Proteger la confidencialidad e integridad de la información utilizando una VPN es una buena medida para navegar en Wi-Fi públicos e inseguros incluso si no se desea acceder a un recurso corporativo. Por otro lado, aquellos usuarios hogareños que deseen utilizar una red VPN, pueden elegir entre servicios gratuitos y otros de pago. Es importante mencionar que aquellos libres suelen funcionar más lento que uno que no lo es. También, recomendamos la lectura de nuestra Guía de Seguridad en redes inalámbricas en donde se repasan otras medidas que se pueden adoptar para utilizar una conexión inalámbrica pública de forma más segura.

virtualizacion

virtualización es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red.1 En los ámbitos de habla inglesa, este término se suele conocer por el numerónimo "v12n".

Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Dispositivos Periféricos y Conexiones de Red) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico.

Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o componentes individuales.

La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a este concepto.

La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).

VirtualBox
Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales en una computadora de escritorio.

Entre los principales proveedores de software que han desarrollado tecnologías de virtualización integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se encuentran, por ejemplo Citrix, VMware y Microsoft. Estas compañías han diseñado soluciones específicas para virtualización, como XenServer, VMware ESX y Windows Server 2008 Hyper-V para la virtualización de servidores. Si bien la virtualización no es un invento reciente, con la consolidación del modelo de la Computación en la nube, la virtualización ha pasado a ser uno de los componentes fundamentales, especialmente en lo que se denomina infraestructura de nube privada.


Retos de la Virtualización
Índices de utilización más altos como — Antes de la virtualización, los índices de utilización del servidor y almacenamiento en los centros de datos de la empresa rondaban menos del 50% (de hecho, del 10% al 15% de los índices de utilización fueron los más comunes). A través de la virtualización, las cargas de trabajo pueden ser encapsuladas y transferidas a los sistemas inactivos o sin uso — lo cual significa que los sistemas existentes pueden ser consolidados, así que las compras de capacidad adicional del servidor pueden ser retrasadas o evitadas.

Consolidación de Recursos — La virtualización permite la consolidación de múltiples recursos de TI. Más allá de la consolidación de almacenamiento, la virtualización proporciona una oportunidad para consolidar la arquitectura de sistemas, infraestructura de aplicación, datos y base de datos, interfaces, redes, escritorios, e incluso procesos de negocios, resultando en ahorros de costo y mayor eficiencia.
Uso/costo menor energía — La electricidad requerida para que funcionen los centros de datos de clase empresarial ya no está disponible en suministros ilimitados, y el costo está en una espiral ascendente. Por cada dólar gastado en un servidor hardware, un dólar adicional es gastado en energía (incluyendo el costo de los servidores en función y los enfriadores). Utilizando virtualización para consolidar hace posible cortar el consumo total de energía y ahorrar dinero de una manera significativa.

Ahorros de espacio — La extensión del servidor permanece como un serio problema en la mayoría de los centros de datos empresariales, pero la expansión del centro de datos no es siempre una opción, con los costos de construcción promediando miles de dólares por pie cuadrado. La virtualización puede aliviar la tensión mediante la consolidación de muchos sistemas virtuales en menos sistemas físicos.
Recuperación de desastre/continuidad del negocio — La virtualización puede incrementar la disponibilidad de los índices del nivel de servicio en general y proporcionar nuevas opciones de soluciones para la recuperación de desastre.
Costos de operación reducidos — La empresa promedio gasta $8 dólares en mantenimiento por cada $1 dólar invertido en nueva infraestructura. La virtualización puede cambiar el radio de servicio-a administración reducir la carga total de trabajo administrativo, y cortar el total de costos de operación.
Ventajas de la Virtualización[editar]
Reutilización de hardware existente (para utilizar software más moderno) y optimizar el aprovechamiento de todos los recursos de hardware.
Rápida incorporación de nuevos recursos para los servidores virtualizados.
Reducción de los costes de espacio y consumo necesario de forma proporcional al índice de consolidación logrado (Estimación media 10:1).
Administración global centralizada y simplificada.
Nos permite gestionar nuestro CPD como un pool de recursos o agrupación de toda la capacidad de procesamiento, memoria, red y almacenamiento disponible en nuestra infraestructura
Mejora en los procesos de clonación y copia de sistemas: Mayor facilidad para la creación de entornos de test que permiten poner en marcha nuevas aplicaciones sin impactar a la producción, agilizando el proceso de las pruebas.
Aislamiento: un fallo general de sistema de una máquina virtual no afecta al resto de máquinas virtuales.
Mejora de TCO y ROI.
No sólo aporta el beneficio directo en la reducción del hardware necesario, sino también los costes asociados.

Reduce los tiempos de parada.
Migración en caliente de máquinas virtuales (sin pérdida de servicio) de un servidor físico a otro, eliminando la necesidad de paradas planificadas por mantenimiento de los servidores físicos.
Balanceo dinámico de máquinas virtuales entre los servidores físicos que componen el pool de recursos, garantizando que cada máquina virtual ejecute en el servidor físico más adecuado y proporcionando un consumo de recursos homogéneo y óptimo en toda la infraestructura.
Contribución al medio ambiente -Green IT- por menor consumo de energía en servidores físicos.


Tipos de virtualización
La virtualización se puede hacer desde un sistema operativo Windows, ya sea XP, Vista u otra versión que sea compatible con el programa que utilicemos, en el que virtualizamos otro sistema operativo como Linux o viceversa, que tengamos instalado Linux y queramos virtualizar una versión de Windows.

Virtualización asistida por Hardware
Virtualización asistida por Hardware son extensiones introducidas en la arquitectura de procesador x86 para facilitar las tareas de virtualización al software ejecutándose sobre el sistema. Si cuatro son los niveles de privilegio o anillos de ejecución en esta arquitectura, desde el cero o de mayor privilegio, que se destina a las operaciones del kernel de SO, al tres, con privilegios menores que es el utilizado por los procesos de usuario, en esta nueva arquitectura se introduce un anillo interior o ring -1 que será el que un hypervisor o Virtual Machine Monitor usará para aislar todas las capas superiores de software de las operaciones de virtualización.

La virtualización de almacenamiento
Se refiere al proceso de abstraer el almacenamiento lógico del almacenamiento físico, y es comúnmente usado en SANs ("Storage Area Network" Red de área de almacenamiento). Los recursos de almacenamiento físicos son agregados al "storage pool" (almacén de almacenamiento), del cual es creado el almacenamiento lógico.

Particionamiento
Es la división de un solo recurso (casi siempre grande), como el espacio de disco o el ancho de banda de la red, en un número más pequeño y con recursos del mismo tipo que son más fáciles de utilizar. Esto es muchas veces llamado “zoning”, especialmente en almacenamiento de red.

Máquina virtual
La entenderemos básicamente como un sistema de virtualización, denominado "virtualización de servidores", que dependiendo de la función que esta deba de desempeñar en la organización, todas ellas dependen del hardware y dispositivos físicos, pero casi siempre trabajan como modelos totalmente independientes de este. Cada una de ellas con sus propias CPUs virtuales, tarjetas de red, discos etc. Lo cual podría especificarse como una compartición de recursos locales físicos entre varios dispositivos virtuales.

Hypervisor de almacenamiento[editar]
Es un pack portátil de gestión centralizada, utilizado para mejorar el valor combinado de los sistemas de disco de almacenamiento múltiples, incluyendo los modelos diferentes e incompatibles, complementando sus capacidades individuales con el aprovisionamiento extendido, la réplica y la aceleración del rendimiento del servicio. Su completo conjunto de funciones de control y monitorización del almacenamiento, operan como una capa virtual trasparente entre los pools de disco consolidados para mejorar su disponibilidad, velocidad y utilización.

Virtualización relacionada con el Green IT
En estudios realizados8 se han basado sobre el ahorro de energía que genera la empresa para sus clientes, muestra que las soluciones de virtualización reducen los costos económicos y emisiones de CO2.

Esto se puede llevar a cabo fusionando varias máquinas en un solo servidor, con lo que disminuyendo el consumo energético y los costos; ahorrando 7.000 kilovatios hora o cuatro toneladas de emisiones de CO2 al año. Los PCs virtualizados pueden reducir el consumo de energía y los costos en un 35 por ciento. hoy en día, la mayor parte consumen entre un 70 y un 80% de su energía estimada. Otra medida es la desconexión de los servidores y desktops durante los períodos de inactividad, como por la noche o los fines de semana, con lo que se puede ahorrar aproximadamente un 25 por ciento en su consumo energético. Las empresas hoy en día son las más interesadas en el tema de la virtualización, ya que para ellas es muy importante reducir costos y energía principalmente.



jueves, 20 de agosto de 2015

Seguridad en Dispocitivos Moviles

-la accion que realizo para proteger  mi celular es el patron o contraseña.
El patrón de desbloqueo. En pocas palabras, el patrón de desbloqueo consiste en un patrón que debemos repetir cada vez que queramos desbloquear nuestro terminal. Se trata de una medida de seguridad mucho más cómoda que la protección por contraseña, ya que simplemente tendremos que deslizar el dedo por la pantalla hasta completar el patrón que hayamos establecido.

-5 TIPOS DE AMENASAS PRECENTES EN DISPOCITIVOS MOVILES

1-Smartphone y redes zombi (botnet)


El 80% de la población del planeta se encuentra indefensa ante un virus que los convierte en zombis. No es el argumento de la serie «The Walking Dead». Es una realidad. De acuerdo con una investigación realizada por el centro Juniper Research (especializado en identificar oportunidades en el mercado de la telefonía móvil a nivel global), el 80% de los smartphones están sujetos a ataques de virus informáticos debido a su bajo o nulo índice de protección, lo que los podría transformar en «dispositivos zombis», es decir, aparatos controlados a distancia sin que el dueño lo sepa.

A medida que los smartphones comienzan a ocupar un lugar cada vez más importante en nuestra vida, los desarrolladores de virus ven en esta dependencia una oportunidad para hacer dinero. Y no es extraño. En 2014 habrá más smartphones que habitantes. Rusia tiene 1,8 móviles por habitante, Brasil, 1,2 y en España hay 118 teléfonos por cada 100 habitantes. Allí está nuestra vida privada al completo: nuestros contactos, correos electrónicos, fotografías y hasta nuestras claves bancarias. Y allí es donde apuntan los creadores de malware.

De acuerdo con cifras de la firma BI Intelligence, uno de cada tres usuarios de móviles ha hecho alguna vez una compra con sus teléfonos: entradas para espectáculos, alimentos, ropa...

La lista es infinita y es difícil no reconocerse en algún ítem. Los sistemas para pagar se dividen principalmente en cuatro métodos: envío de un SMS a una cuenta especial o al monedero virtual (una cuenta de dinero que algunos usuarios tienen en la nube), cargo a su cuenta telefónica, vía página web (por ejemplo Pay Pal) o a través del sistema NFC (Comunicación de Campo Cercano), que se basa en una tarjeta inteligente en el móvil que se pasa cerca de un lector y permite realizar pagos de un modo similar a una tarjeta magnética. Este último es muy utilizado en Japón para pagar los medios de transporte público.

El Bank of América pronostica que en 2015 los europeos y los estadounidenses realizarán operaciones comerciales, como compra de acciones, por un valor de 60.000 millones de euros por este medio. Éstas son sólo las cifras de la tecnología conocida como comercio móvil. Los números de pago con móvil son mucho mayores. Cada año se utiliza el teléfono para pagar por servicios o bienes por un valor cercano al billón de euros.

¿A qué se debe esto? En los países en vías de desarrollo diferentes aplicaciones han permitido que la población que no tiene acceso a servicios bancarios, el 50% del planeta según el Financial Access Report, pueda mover dinero. De hecho, el 80% de las transacciones a través del móvil se lleva a cabo en África.

Todos estos datos sirven para comprender que ya no sólo se trata de una invasión a la privacidad o del temor de que otros publiquen fotografías personales, como sucede cuando algún famoso pierde su teléfono. Que 8 de cada 10 smartphones del planeta estén desprotegidos y que con ellos se mueva tanto dinero abre una veda de caza para piratas informáticos a la busca y captura de ganancias fáciles. El trabajo realizado por Juniper destaca que los más afectados son aquellos que trabajen con el sistema operativo Android (coincidentemente, el 80%), que no está tan controlado como sus rivales iOS o Windows.

La buena noticia es que las tendencias están cambiando. Los desarrolladores de antivirus y programadores también se han dado cuenta de esta inseguridad informática y están trabajando para que las cifras de dispositivos protegidos se tripliquen en aproximadamente menos de cinco años.

Hasta que eso ocurra, las medidas imprescindibles para protegerse de posibles ataques deberían ser no abrir archivos de remitentes desconocidos, no conectarse a redes poco seguros y no dar claves personales bajo ninguna circunstancia por una sencilla razón: los verdaderos representantes de bancos o empresas de servicio jamás las piden.

2-
-FORMAS EN QUE ESTAS AMENAZAS PÙEDEN  EVITARSE O MINIMIZARSE

Cada vez más los móviles perdidos o robados, pero con unos sencillos pasos uno puede respirar más tranquilo sabiendo que sus datos están bien protegidos. En este sentido, recopilamos una serie de pasos al alcance de cualquier usuario que pone a buen recaudo todo el contenido del móvil en caso de catástrofe.

1. Proteger con contraseña la pantalla para desbloquear el dispositivo, junto con la de bloqueo automático del mismo al cabo de cierto tiempo de inactividad: parece mentira, pero un gesto tan sencillo como proteger la pantalla con un código (o mediante un patrón de desbloqueo, si el dispositivo lo permite) puede determinar que el contenido del móvil sea accesible a ojos indiscretos o no. Las principales plataformas ofrecen la posibilidad de proteger el acceso al móvil mediante un código, pero son muchos los usuarios que, por comodidad, renuncian a esta primera barrera. Es cierto que tener que introducir el código o dibujar el gesto en pantalla cada vez que queramos utilizar el terminal puede resultar realmente molesto, y una buena opción para reducir este impedimento es establecer un tiempo bajo de activación (por ejemplo, dejar un margen de 5 minutos para que la protección se active).

2. Bloqueo remoto del dispositivo (instalar herramientas de tracking) y su localización que nos permitan recuperar el dispositivo e identificar la ubicación del mismo en caso de pérdida o robo: son aplicaciones que cada vez cuentan con mayor aceptación entre los usuarios. Su cometido es bien sencillo: una vez que perdemos el móvil o nos lo roban, podemos localizarlo en un mapa mediante un ordenador u otro dispositivo, enviar mensajes de alerta, e incluso llegar a borrarlo de forma remota. Son múltiples los casos en los que estas sencillas aplicaciones han copado los titulares de noticias en los blogs de tecnología, en los que incluso se admite que la policía utilice estas herramientas en los casos de robo. Apple lo ofrece de forma nativa integrado en el sistema operativo iOS a través del servicio en la nube iCloud, mientras que en Android hay varias aplicaciones que cumplen con el mismo cometido.

3. Cuidado con el 'malware': Los 'smartphones' se asemejan ya más a un ordenador completo que a un móvil, con sus ventajas e inconvenientes: el conocido como 'malware' se infiltra en los dispositivos y puede llegar a sustraer información e incluso lograr que se acepten cargos desde el mismo de forma que luego nos llevemos un buen susto con la factura a fin de mes. El asunto no es menor y se estima que entre 2012 y 2013 habrá cerca de 18 millones de equipos Android afectados por este mal. La mención de la plataforma móvil de Google no es casual, y es que tal y como destaca el rotativo estadounidense, la naturaleza de este sistema operativo es más abierta, frente a la obsesión por la seguridad de Apple, que al tener todo su ecosistema protegido por férreos controles, resulta difícilmente susceptible a un ataque de este tipo. 

4. Sea consciente del uso del GPS: La práctica totalidad de los 'smartphones' modernos equipan un GPS en su interior, cuyas coordenadas son empleadas por diversas aplicaciones para ubicar al usuario o a un suceso en concreto. En realidad, no es que el uso del geoposicionamiento sea en sí peligroso, pero el NYT lo considera como elemento a revisar porque hay una parte considerable de los usuarios que desconoce que este agente silencioso ubica en un mapa nuestra posición en determinadas situaciones, y es posible que la estemos compartiendo con el resto de usuarios sin saberlo en redes sociales o similares. 

5. Cerrar las sesiones y aplicaciones una vez hemos terminado de utilizarlas, especialmente aquellas sensibles como las de las operaciones bancarias.

6. Aplicar las copias de seguridad a cualquier dispositivo móvil, debido a que por su capacidad de traslado están más expuestos a robo o pérdida.

7. No desactivar la opción de código PIN y guardar en un lugar seguro el código PUK.

8. Ser cuidadosos a la hora de instalar aplicaciones de una fuente o proveedor poco fiable. Siempre es preferible instalar aplicaciones disponibles en los markets oficiales, como la App Store de Apple, Google Play de Android o Marketplace de Windows Phone.

9. Mantener aplicaciones y sistema operativo de nuestro smartphone actualizados. En muchos casos estas actualizaciones incluyen mejoras de seguridad o parches para vulnerabilidades que pueden afectarnos.

10. Tener precaución a la hora de utilizar redes Wifi abiertas en lugares públicos y no confiar en certificados presentados durante la navegación sin verificar su origen, especialmente en sitios sensibles.

11. Leer atentamente las condiciones de uso y los permisos solicitados por las diferentes aplicaciones que descarguemos. Debemos tener en cuenta si realmente es necesario que, por ejemplo, una aplicación del flash de la cámara debe tener acceso a los contactos o enviar mensajes SMS en nombre del usuario. (Ver documento ampliado sobre Android y permisos de las apps) 

12. Evitar en lo posible el jailbreak o rooteado de smartphones iOS y Android si desconocemos las consecuencias técnicas y el funcionamiento interno. Los firmware originales contienen restricciones de instalación de software no firmado o autorizado para mitigar el riesgo de ejecución de ciertos tipos de malware, no solamente para evitar la piratería.


Virus para móviles 
Existe cierta polémica entre algunos fabricantes de dispositivos y los desarrolladores de antivirus. El experto en seguridad informática Eugene Kaspersky insistía en la necesidad de contar con antivirus en iOS 6. Sin embargo, Apple explicó en un documento que por el tipo de arquitectura de su sistema operativo tal seguridad se hace innecesaria.

Para dispositivos que funcionan con Android, donde el malware ha crecido de forma exponencial en los últimos años, hay algunas aplicaciones como Lookout Antivirus, que añade protección al teléfono mediante un análisis de virus, programas espía o ficheros adjuntos de mensajes de correo electrónico. Esta aplicación se ofrece de forma "free premium"; es decir, existe una versión con funcionalidades básicas gratuita y otra opción de pago más completa con un coste de 2,99 dólares al mes.

En el caso de acceder de forma habitual a redes wifi abiertas e inseguras, como las que se encuentran en aeropuertos, restaurantes o centros comerciales, una precaución es disponer de un servicio VPN (que permite realizar una comunicación segura entre dos puntos a través de una red de telecomunicaciones abierta y pública) para salvaguardar la intimidad de las comunicaciones.


Los servicios de VPN también disponen de una importante característica. Al contar con servidores situados en diferentes localidades del mundo, dejan conectar con diferentes IP a un servicio. De esta manera, una VPN es un método muy útil para servicios que bloquean al usuario según su localización geográfica (detectada mediante su IP).

Recomendaciones generales de seguridad
Las recomendaciones generales se podrían resumir en los siguientes puntos:
* Es fundamental establecer una política de seguridad clara y concreta que defina el uso correcto de estos dispositivos tanto dentro como fuera de la empresa o domicilio.

* Crear conciencia en los usuarios domésticos, esto es, padres, adolescentes y niños, educadores, o empleados de una empresa, a través de diferentes actividades y conocimientos sobre los peligros que implica no respetar las normas generales de seguridad, y los peligros que provoca el uso irresponsable o con desconocimiento de los dispositivos.

* Brindar acceso limitado y controlado de los usuarios que acceden a los recursos a través de estos dispositivos y registrar y / o controlar el uso de los mismos, dependiendo del tipo de usuario, las necesidades y del entorno de caso.

Cifrado de la información: Si se maneja información confidencial de carácter empresarial o referente a la privacidad del usuario en estos dispositivos, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo. Por lo menos aquella información que se considere "sensible". Otra cosa es que el usuario libremente decida publicar una fotografía suya, de sus hijos o sus datos de contacto, tales como direcciones, teléfonos o números de cuentas bancarias. El usuario debe conocer el riesgo de estas prácticas.

* Controlar el acceso desde el dispositivo al resto de los equipos, ya que los mismos podrían ser utilizados como medio de transporte de malware a la red corporativa o al equipo del usuario doméstico.

* Contar con software de seguridad en el dispositivo móvil. Esto se acentúa primordialmente si su dispositivo utiliza Windows Mobile. No se refiere exclusivamente a un antivirus, sino a la instalación y uso de programas de optimización, limpieza, anti-malware, etc.

* Conocer la terminología en la medida de lo posible tanto en cuestiones de privacidad, tipos de malware así como las prácticas recomendables para hacer un uso prudente y responsable, tanto de la información como del dispositivo.

* Conocer las características y capacidades del dispositivo en particular. Smartphone, tableta, Pda, e-reader u ordenador portátil. Cada uno es recomendable para un uso determinado.

Téngase en cuenta que cada vez son más las personas que utilizan dispositivos móviles y que los mismos ofrecen distintas tecnologías de comunicación inalámbrica como WiFi, Bluetooth, GPRS y EDGE. Los creadores de malware están también comenzando a enfocarse en el desarrollo de amenazas informáticas que permitan explotar todo tipo de sistemas.

* Bloquear el móvil con una contraseña o bien mediante un patrón de acceso. También vale tener activada la aplicación "Encuentra mi iPhone" en dispositivos iOS, que sirve para localizar el dispositivo o bien para realizar un borrado remoto de los datos, en caso de robo o pérdida del terminal. Para Android e iOS, otro sistema similar es Prey.

* Instalar aplicaciones desarrolladas por empresas de confianza o que estén disponibles desde las tiendas oficiales de los fabricantes. Para ello, informarán de los permisos que los usuarios conceden a cada aplicación existente en sus tiendas oficiales antes de su instalación. De esta forma, estos pueden tener información sobre los requerimientos de cada aplicación, ya que se han cometido muchos abusos en el pasado.

Como ejemplo, una de las protecciones que incluye Kaspersky se refiere a dispositivos Android, con la aplicación Kaspersky Mobile Security.

La aplicación permite, entre otras cosas, marcar algunos contactos como ocultos, y definir qué otra información queremos hacer invisible: registros de llamadas y sms.

Hacer visible toda la info, de nuevo, es tan sencillo como entrar en la aplicación y darle a un botón.

También permite el filtrado de llamadas y mensajes, pues podemos bloquear llamadas y mensajes que contengan letras (por ejemplo, Número Privado), y las listas negras y las listas blancas, que permiten establecer una serie de números de teléfono en listas negras, para que no se nos moleste con llamadas o mensajes de texto no deseados.
* Salvaguardar los datos del teléfono, una de las opciones es utilizar un servicio en la "nube" donde crear copias de seguridad de algunos de los datos almacenados. En iOS, el servicio iCloud permite realizarlas de forma gratuita hasta un máximo de cinco gigabytes. Para más espacio, dispone de diferentes planes de precio. Otra solución es el servicio de almacenamiento en la nube Dropbox, que cuenta con aplicaciones compatibles para Android, iOS y Blackberry.

* Desactivar la conexión wifi, servicios de geolocalización y Bluetooth en los momentos que no se utilicen. Esta acción restringe el riesgo de ataques externos y, de paso, permite ahorrar batería al reducirse el consumo energético del terminal.

* Utilizar algún tipo de sistema o servicio de criptografía como iAnywere Mobile Office para cifrar los datos, o diferentes productos de Whispersys para encriptar las comunicaciones de un móvil con Android. El problema de emplear la criptografía para asegurar la privacidad de las comunicaciones por móvil es que requiere unos conocimientos básicos sobre cómo funcionan estas tecnologías y precisa, además, instalar y gestionar las aplicaciones necesarias para su puesta en marcha, lo que no está al alcance de todos los usuarios.
Cuando se incorpora a la empresa un laptop no duda en protegerlo mediante alguna aplicación de seguridad; la misma lógica aplica para dispositivos móviles, sean smartphones, tableta o PDA.
Los principales fabricantes de software de seguridad, ofrecen tanto en versiones corporativas como para particulares herramientas de seguridad para smartphones, ordenadores o tabletas, así como versiones gratuitas o de pago. Los principales fabricantes y desarrolladores de aplicaciones de seguridad para ordenadores y redes también lanzan programas centrados en ofrecer seguridad en el entorno de la movilidad.

Una buena dosis de sentido común y criterio a la hora de utilizar el móvil serán siempre las mejores herramientas para prevenir el desastre, y como medida adicional, sugerimos que haga con frecuencia copias de seguridad del equipo. Este proceso suele estar ya automatizado en muchos dispositivos, y es de gran ayuda a la hora de restaurar los datos en un móvil robado o perdido. 







miércoles, 19 de agosto de 2015

el criptoanalisis


El criptoanálisis es el arte de descifrar comunicaciones encriptadas sin conocer las llaves correctas. Existen muchas técnicas criptoanalíticas. Algunas de las más importantes se describen a continuación.









objetivo:
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques (ataques criptoanalíticos) que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.
Por ejemplo para un sistema criptográfico de cifrado un estudio criptoanalítico puede consistir por ejemplo en conseguir la clave secreta o simplemente en acceder al texto en claro sin ni siquiera tener dicha clave. Sin embargo el criptoanálisis no sólo se ocupa de los cifrados sino que su ámbito es más general estudiando los sistemas criptográficos con el objetivo de sortear la seguridad de otros tipos de algoritmos y protocolos criptográficos.
Sin embargo, el criptoanálisis suele excluir ataques que no tengan como objetivo primario los puntos débiles de la criptografía utilizada; por ejemplo, ataques a la seguridad que se basen en el soborno, la coerción física, el robo, el keylogging y demás, aunque estos tipos de ataques son un riesgo creciente para la seguridad informática, y se están haciendo gradualmente más efectivos que el criptoanálisis tradicional.

ejemplos:
Hay multitud de métodos de ataque criptoanalíticos. Éstos se pueden clasificar en a si están especializado en algún tipo de criptografía o si son más generales. Los principales son los siguientes:
Especializados en cifrado clásico:
o Análisis de frecuencias
o Método Kasiski
o Índice de coincidencia
o Índice mutuo de coincidencia
Especializados en criptografía simétrica:
o Criptoanálisis diferencial
o Criptoanálisis lineal
o Criptoanálisis integral
o Criptoanálisis estadístico
o Criptoanálisis de módulo n
o Ataque XSL (eXtended Sparse Linearisation)
o Ataque de deslizamiento
Generales (aplicados en distintos ámbitos):
o Ataque de cumpleaños
o Ataque Meet-in-the-middle
o Ataque de fuerza bruta
o Jardinería (criptoanálisis)
o Análisis de energía

jueves, 16 de julio de 2015

Energia Solar


1) De qué forma se puede aprovechar la energía del sol ? producción de energía, calefacción ,cultivos etc.
Paneles fotovoltaicos "clásicos" y vanguardistas
Los paneles fotovoltaicos son los más conocidos para conseguir energía solar. Se basan en células fotoeléctricas que transforman los rayos solares en electricidad. Estas placas pueden ser fijas, las típicas de los tejados, o dinámicas, gracias a los seguidores solares. Estos dispositivos mejoran el rendimiento de los paneles al seguir la trayectoria del Sol. Los paneles se pueden instalar para auto consumo en viviendas particulares o comunitarias, o a gran escala, como los denominados huertos solares, que venden su electricidad a la red.
La tecnología avanza cada vez más y los paneles de silicio se podrían reemplazar en unos años
La tecnología fotovoltaica avanza cada vez más y estos clásicos paneles de silicio se podrían reemplazar en unos años. Los expertos hablan de hasta cuatro generaciones para referirse a la evolución de los paneles. La denominada "energía solar de bajo coste" podría dar lugar a paneles delgados y flexibles como una lámina y muy baratos de producir, basados en materiales muy diversos, como los paneles plásticos. Algunas empresas empiezan a colocar estos materiales en otras partes de las viviendas, como las ventanas solares.
Los paneles fotovoltaicos no tienen por qué estar de forma necesaria en tierra firme. Diversos proyectos, algunos de ellos españoles, proponen ubicar sistemas fotovoltaicos en el agua y en el aire para aprovechar aún más la energía solar.

Térmica: aprovechar el calor
La energía solar térmica aprovecha los rayos solares para producir electricidad y calor. Se puede aprovechar como calefacción, para calentar el agua en viviendas, piscinas, para cocer alimentos o secar productos. Además de los sistemas domésticos, se utiliza en grandes plantas termo solares (España tiene algunas de las más potentes del mundo).
Los sistemas térmicos convencionales funcionan de día. La tecnología solar termodinámica, fruto de la unión de la térmica y la bomba de calor, aprovecha según sus defensores el calor del viento, la lluvia y el sol, incluso de noche, y consigue agua caliente de manera más eficiente que ambas tecnologías.

Concentrar los rayos solares
La "Concentración de Energía Solar" (CSP) consiste en una gran cantidad de espejos que siguen al sol y concentran su calor en un punto. Se genera así vapor que impulsa una turbina para producir electricidad. Estas instalaciones funcionan incluso de noche, ya que parte del calor se almacena en aceite o sal derretida. España es pionera en esta tecnología, con plantas como una construida a las afueras de Sevilla.
Este sistema también se puede utilizar a pequeña escala: la micro-CSP. Su diseño es mucho más sencillo y de dimensiones más reducidas y se puede instalar en el tejado de un gran edificio, fábricas o centros comerciales.
La tecnología fotovoltaica de concentración (CPV) se basa en células solares con materiales más eficientes que el silicio convencional. Al ser más caros, se instalan células muy pequeñas y espejos, lentes, prismas, etc., que concentran los rayos solares sobre las células para ampliar su potencia. EE.UU., Alemania y España son los países más avanzados del mundo en este ámbito.

Tinta solar
Diversas empresas y grupos de investigación trabajan en el desarrollo de la "tinta solar". Utilizan nuevos materiales, basados en la nanotecnología, que pueden pintarse o imprimirse en superficies y que convierten los rayos solares en electricidad. Los consumidores podrían pintar sus techos, paredes o ventanas y generar su propia energía.

Tejas solares
Las tejas solares se parecen a las convencionales en forma o color, pero además producen electricidad o calor. Funcionan como los paneles fotovoltaicos clásicos, pero con nuevos sistemas y materiales, como el silicio amorfo o mono cristalino, para ser flexibles y adoptar esa forma. Diversas empresas estadounidenses y europeas comercializan, también en España, varios modelos utilizados ya en ciudades como Venecia. Su mayor precio y su rendimiento inferior al de los paneles convencionales les hacen solo recomendables cuando la estética es prioritaria.

Sistemas híbridos
Empresas de todo el mundo prueban varios modelos híbridos que unen lo mejor de la fotovoltaica y la térmica para ser más eficientes. En la Villa Olímpica de Beijing (China) se pudo ver uno de estos modelos. Otra posibilidad híbrida es la unión de la fotovoltaica con otros sistemas renovables, como la eólico-solar.

Futuristas: ¿algún día serán posibles?
¿Extraer energía solar desde el espacio? La idea consistiría en colocar paneles solares en órbita y transmitir con microondas o láser la energía lograda a una estación en tierra para distribuirla a la red. Sus elevados costes lo hacen inviable, pero unos combustibles fósiles cada vez más caros y escasos y el avance de la tecnología podrían volverla interesante.
Otra idea futurista pasa por imitar a quien mejor aprovecha la energía del sol: las hojas de los árboles. Algunos investigadores trabajan ya en prototipos de hojas artificiales y en reproducir en laboratorio el proceso de la fotosíntesis. No es una tarea fácil, ya que su aparente sencillez esconde un complejo sistema y los desafíos tecnológicos y económicos son grandes.

2)Que es y cómo funciona un panel solar fotovoltaico 

QUE ES

Los paneles o módulos fotovoltaicos (llamados comúnmente paneles solares, aunque esta denominación abarca otros dispositivos) están formados por un conjunto de celdas (células fotovoltaicas) que producen electricidad a partir de la luz que incide sobre ellos (energía solar fotovoltaica). El parámetro estandarizado para clasificar su potencia se denomina potencia pico, y se corresponde con la potencia máxima que el módulo puede entregar bajo unas condiciones estandarizadas, que son:

Radiación de 1000 W/m²
Temperatura de célula de 25 °C (no temperatura ambiente).
Los paneles fotovoltaicos, en función del tipo de célula que los forman, se dividen en:

-Cristalinas
-Mono cristalinas: se componen de secciones de un único cristal de silicio (Si) (reconocibles por su forma circular u octogonal, donde los 4 lados cortos, si se puede apreciar en la imagen, se aprecia que son curvos, debido a que es una célula circular recortada).
-Poli cristalina: cuando están formadas por pequeñas partículas cristalizadas.
-Amorfas: cuando el silicio no se ha cristalizado.
Su efectividad es mayor cuanto mayor son los cristales, pero también su peso, grosor y costo. El rendimiento de las primeras puede alcanzar el 20% mientras que el de las últimas puede no llegar al 10%, sin embargo su costo y peso es muy inferior.

El costo de los paneles fotovoltaicos se ha reducido de forma constante desde que se fabricaron las primeras células solares comerciales1 y su coste medio de generación eléctrica ya es competitivo con las fuentes de energía convencionales en un creciente número de regiones geográficas, alcanzando la paridad de red
COMO FUNCIONA
En un semiconductor expuesto a la luz, un fotón de energía arranca un electrón, creando al pasar un «hueco». Normalmente, el electrón encuentra rápidamente un hueco para volver a llenarlo, y la energía proporcionada por el fotón, pues, se disipa.
Como funciona una celda solar
 El principio de una célula fotovoltaica es obligar a los electrones y a los huecos a avanzar hacia el lado opuesto del material en lugar de simplemente recombinarse en él: así, se producirá una diferencia de potencial y por lo tanto tensión entre las dos partes del material, como ocurre en una pila.
Para ello, se crea un campo eléctrico permanente, a través de una unión pn, entre dos capas dopadas respectivamente, p y n:

Estructura de una célula fotovoltaica.


La capa superior de la celda se compone de silicio dopado de tipo n.1 En esta capa, hay un número de electrones libres mayor que una capa de silicio puro, de ahí el nombre del dopaje n, como carga negativa (electrones). El material permanece eléctrica mente neutro: es la red cristalina quien tiene global mente una carga negativa.
La capa inferior de la celda se compone de silicio dopado de tipo p.2 Esta capa tiene por lo tanto una cantidad media de electrones libres menor que una capa de silicio puro, los electrones están ligados a la red cristalina que, en consecuencia, está cargada positiva mente. La conducción eléctrica está asegurada por los huecos, positivos (p).

En el momento de la creación de la unión pn, los electrones libres de la capa n entran en la capa p y se recombinan con los huecos en la región p. Existirá así durante toda la vida de la unión, una carga positiva en la región n a lo largo de la unión (porque faltan electrones) y una carga negativa en la región en p a lo largo de la unión (porque los huecos han desaparecido); el conjunto forma la «Zona de Carga de Espacio» (ZCE) y existe un campo eléctrico entre las dos, de n hacia p. Este campo eléctrico hace de la ZCE un [diodo]], que solo permite el flujo de corriente en una dirección: los electrones pueden moverse de la región p a la n, pero no en la dirección opuesta y por el contrario los huecos no pasan más que de n hacia p.

 En funcionamiento, cuando un fotón arranca un electrón a la matriz, creando un electrón libre y un hueco, bajo el efecto de este campo eléctrico cada uno va en dirección opuesta: los electrones se acumulan en la región n (para convertirse en polo negativo), mientras que los huecos se acumulan en la región dopada p (que se convierte en el polo positivo). Este fenómeno es más eficaz en la (ZCE), donde casi no hay portadores de carga (electrones o huecos), ya que son anulados, o en la cercanía inmediata a la (ZCE): cuando un fotón crea un par electrón-hueco, se separaron y es improbable que encuentren a su opuesto, pero si la creación tiene lugar en un sitio más alejado de la unión, el electrón (convertido en hueco) mantiene una gran oportunidad para recombinarse antes de llegar a la zona n (resp. la zona p). Pero la ZCE es necesariamente muy delgada, así que no es útil dar un gran espesor a la célula.3

 En suma, una célula fotovoltaica es el equivalente de un Generador de Energía a la que hemos añadido un diodo.


Es preciso añadir contactos eléctricos (que permitan pasar la luz: en la práctica, mediante un contacto de rejilla, una capa anti reflectante para garantizar la correcta absorción de fotones, etc.

Para que la célula funcione, y produzca la potencia máxima de corriente se le añade la banda prohibida de los semiconductores a nivel de energía de los fotones. Es posible aumentar las uniones a fin de explotar al máximo el espectro de energía de los fotones, lo que produce las células multijuntas. 

3) Cuáles son las ventajas y desventajas del uso de energía solar 

VENTAJAS DE LA ENERGÍA SOLAR
-----
Cuando pensamos en la energía solar, son muchas las ventajas que vienen a nuestra cabeza, parece que este tipo de energía se nos ofrece día tras día con la salida del sol y, al ser España un lugar tan favorecido por esta estrella, se convierte en un tipo de energía que podríamos calificar como interesante.
La más importante de todas las ventajas es que este tipo de energía no contamina.
Al estar hablando de la energía solar podemos afirmar que es una fuente inagotable.
Es un sistema de aprovechamiento de energía idóneo para zonas donde el tendido eléctrico no llega (zonas rurales, montañosas, islas), o es dificultoso y costoso su traslado.
Los sistemas de captación solar que se suelen utilizar son de fácil mantenimiento, lo que facilita su elección.
Vas a ahorrar dinero a medida que la tecnología va avanzando, mientras que el costo de los combustibles fósiles aumenta con el paso del tiempo porque cada vez son más escasos.
La única inversión es el coste inicial de la infraestructura, pues no requiere de ningún combustible para su funcionamiento, y se puada amortizar a los 5 años de su implantación.
La energía solar fotovoltaica no requiere ocupar ningún espacio adicional, pues puede instalarse en tejados y edificios.
La disponibilidad de energía solar reduce la dependencia de otros países para el abastecimiento de energía de la población.
Es un sector que promueve la creación de empleo, necesario para la fabricación de células y paneles solares, como para realizar la instalación y el mantenimiento de la misma.

DESVENTAJAS DE LA ENERGÍA SOLAR
----

Cuando pensamos en las desventajas de este tipo de energía renovable, suele costarnos mucho más pensar en algo en concreto salvo que estéticamente, no queda especialmente bonito cuando se decide instalarlo en los campos.
Pero además, el nivel de radiación de esta energía fluctúa de una zona a otra, y lo mismo ocurre entre una estación del año y otra, lo que puede  no ser tan atractivo para el consumidor.
Cuando se decide utilizar la energía solar para una parte importante de la población, se necesitan grandes extensiones de terreno, lo que dificulta que se escoja este tipo de energía.
Además, otra de las desventajas, es que inicialmente requiere una fuerte inversión económica a la que muchos consumidores no están dispuestos a arriesgarse
Muchas veces se debe complementar este método de convertir energía con otros, como por ejemplo las instalaciones de agua caliente y calefacción, requieren una bomba que haga circular el fluido.
Los lugares donde hay mayor radiación, son lugares desérticos y alejados, (energía que no se aprovecha para desarrollar actividad agrícola o industrial, etc…)

4) Cuál es la diferencia entre las aplicaciones de la energía solar activa y pasiva

Pasivo: Es un proceso totalmente natural en el que el sol es utilizado para el calentamiento del agua circulante por conductos o placas que posteriormente es utilizada para la climatización de ambientes o el agua caliente sanitaria, tanto a nivel doméstico como industrial. 
Calentamiento de agua por energía solar: El agua caliente se aprovecha directamente o se almacena en un depósito para su posterior uso. 
  
La energía solar térmica es uno de los pilares de la Arquitectura Bioclimática que utiliza los recursos solares combinados con parámetros de diseño y elección de materiales para conseguir el máximo confort ambiental con el menor consumo de energía. 
  
El coste de la instalación de energía solar térmica no resulta elevado (puede suponer un 10% de sobrecoste en la instalación) y se amortiza en poco tiempo debido al gran ahorro energético que supone (hasta un 70% durante su vida útil). Es la energía renovable con menor impacto en el medio ambiente.
Usos y aplicaciones
Calefacción
Agua Caliente Sanitaria
Refrigeración
Climatización piscinas, etc...

Activa: La energía solar térmica activa obtiene electricidad a partir de una serie de tecnologías que permiten la transformación del calor obtenido por la radiación solar.  
---   
La radiación solar directa: Se concentra por diversos métodos en las centrales solares obteniéndose calor a media o alta temperatura. 
El funcionamiento de la radiación solar directa: Consiste en concentrar la luz solar mediante espejos (helióstatos), cilindros o discos parabólicos para alcanzar altas temperaturas (más de 400 º C), que se utilizan para generar vapor y activar una turbina que produce electricidad por medio de un alternador. 

Proceso sin emisión de contaminación: En este proceso no se producen las emisiones contaminantes de las centrales térmicas convencionales. 
Almacenamiento de calor: Existe la posibilidad de almacenar el calor solar recogido durante el día para que durante la noche o cuando está nublado se pueda continuar generando electricidad.
Usos y aplicaciones:
Obtención de agua caliente
Combustible de calefacción
5) La torre central campo de helióstato. Es un sistema de alta medida o baja temperatura? En qué consiste?

Planta de energía térmica de alta temperatura tiene una tecnología de torre central. Su instalación consta de un campo solar con 2.650 heliostatos que ocupan una superficie  185 hectáreas y de unos espejos encargados de orientar hacia la torre la energía solar al receptor que se encuentra en la torre, por donde circulan unas sales fundidas que alcanzan temperaturas superiores a los 550°. Posteriormente, en el intercambiador de calor se genera el vapor de agua que moverá la turbina eléctrica para la producción de electricidad.
En condiciones en la que la energía aportada por el sol es superior a la producción de la instalación, las sales se almacenan en unos tanques de almacenamiento térmico para utilizarlos en momentos de baja radiación o incluso nula. Esta acumulación, permite que la producción pueda ser regulada pudiendo adaptarse así a las necesidades de la demanda eléctrica. Una de las problemáticas de las energías renovables es la irregularidad del recurso renovables, con esta acumulación la instalación es más constante y le permite a proximales a la producción de las plantas más estables como las nucleares o térmicas.


Seguridad informatica -taller 1

SEGURIDAD INFORMÁTICA
-Ø  Que quiere decir ´´seguridad informática´´?
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organización, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
-Ø  Como se puede clasificar la seguridad informática? Explique.
Clasificación de seguridad
Se pueden hacer diversas clasificaciones de la seguridad informática en función de distintos criterios.
Según el activo a proteger, es decir, todos los recursos del sistema de información necesarios para el correcto funcionamiento de la actividad de la empresa, distinguiremos entre seguridad física y lógica; en dependencia del momento preciso de actuación, entre seguridad pasiva y activa, según se actúe antes de producirse el percance, de tal manera que se eviten los daños en el sistema, o después del percance, minimizando los efectos ocasionados por el mismo.
·         Seguridad física y lógica
En este apartado distinguiremos los distintos tipos de seguridad en función del recurso a proteger.
 Seguridad física
Habitualmente nos centramos en protegernos de posibles hackers, virus … y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física.
La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado… ) de los posibles desastres naturales (terremotos, tifones… ), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.

Terremotos de los últimos 10 días en el área de la Península Ibérica e Islas Canarias
de magnitud igual o superior a 1.5, a fecha del 13 octubre del 2013.
(Instituto Geográfico Nacional de España)
A continuación vamos a enumerar las principales amenazas y los mecanismos para salvaguardarnos de las mismas:
Amenazas
                                                                                                               Mecanismos de Defensa
Incendios
• El mobiliario de los centros de cálculo debe ser ignífugo.
• Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos.
• Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores… para sofocar el incendio en el menor tiempo posible y así evitar que se propague ocasionando numerosas pérdidas materiales.
Inundaciones
•Evitar la ubicación de los centros de cálculo en las plantas bajas de los edificios para protegerse de la entrada de aguas superficiales.
• Impermeabilizar las paredes y techos del CPD. Sellar las puertas para evitar la entrada de agua proveniente de las plantas superiores.
Robos
•Proteger los centros de cálculo mediante puertas con medidas biométricas, cámaras de seguridad, vigilantes jurados… ; con todas estas medidas pretendemos evitar la entrada de personal no autorizado.
Señales electromagnéticas
•Evitar la ubicación de los centros de cálculo próximos a lugares con gran radiación de señales electromagnéticas, pues pueden interferir en el correcto funcionamiento de los equipos informáticos y del cableado de red.
• En caso de no poder evitar la ubicación en zonas con grandes emisiones de este tipo de señales deberemos proteger el centro frente de dichas emisiones mediante el uso de filtros o de cableado especial, o si es posible, utilizar fibra óptica, que no es sensible a este tipo de interferencias.
Apagones
•Para evitar los apagones colocaremos Sistemas de Alimentación Ininterrumpida, SAl, que proporcionan corriente eléctrica durante un periodo de tiempo suficiente.
Sobrecargas eléctricas
•Además de proporcionar alimentación, los SAl profesionales incorporan filtros para evitar picos de tensión, es decir, estabilizan la señal eléctrico.
Desastres naturales
•Estando en continuo contacto con el Instituto Geográfico Nocional y la Agencia Estatal de Meteorología, organismos que informan sobre los movimientos sísmicos y meteorológicos en España.

Seguridad lógica
La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad lógica,  para salvaguardarnos de las mismas:
Amenazas
                                                                          Mecanismos de Defensa
Robos
•Cifrar la información almacenada en los soportes para que en caso de robo no sea legible.
• Utilizar contraseñas para evitar el acceso a la información.
• Sistemas biométricos (uso de huella dactilar, tarjetas identificadoras, caligrafía … ).
Pérdida de información
•Realizar copias de seguridad para poder restaurar la información perdida.
• Uso de sistemas tolerantes a fallos, elección del sistema de ficheros del sistema operativo adecuado.
• Uso de conjunto de discos redundantes, protege contra la pérdida de datos y proporciona la recuperación de los datos en tiempo real.
Pérdida de integridad en la información
• Uso de programas de chequeo del equipo, SiSoft Sandra 2000, TuneUp …
• Mediante la firma digital en el envío de información a través de mensajes enviados por la red.
• Uso de la instrucción del sistema operativo Windows  sfc (system file checker).
Entrada de virus
• Uso de antivirus, que evite que se infecten los equipos con programas malintencionados.
Ataques desde la red
•Firewall, autorizando y auditando las conexiones permitidas.
• Programas de monitorización. • Servidores Proxys, autorizando y auditando las conexiones permitidas.
Modificaciones no autorizadas
• Uso de contraseñas que no permitan el acceso a la información.
• Uso de listas de control de acceso.
• Cifrar documentos.
·      Seguridad activa y pasiva
Como se comentó al inicio del apartado 3, aquí el criterio de clasificación es el momento en el que se ponen en marcha las medidas oportunas.
-Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
A continuación, vamos o enumerar las principales técnicas de seguridad activa:
Amenazas
                                        Mecanismos de Defensa
Uso de contraseñas
Previene el acceso a recursos por parte de personas no autorizadas.
Listas de control de acceso
Previene el acceso a los ficheros por parte de personal no autorizado.
Encriptación
Evita que personas sin autorización puedan interpretar la información.
Uso de software de seguridad informática
Previene de virus informáticos y de entradas indeseadas al sistema informático.
Firmas y certificados digitales
Permite comprobar la procedencia, autenticidad e integridad de los mensajes.
Sistemas de ficheros con tolerancia a fallos
Previene fallos de integridad en caso de apagones de sincronización o comunicación.
Cuotas de disco
Previene que ciertos usuarios hagan un uso indebido de la capacidad de disco.
En las fotos inferiores  podemos ver dos ejemplos de seguridad activa y pasiva. Las tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a personas no autorizadas a los recursos, y los SAl (sistemas de alimentación ininterrumpida) permiten mantener los equipos encendidos el tiempo necesario para guardar la información una
vez que se ha producido el desastre del apagón de luz).
-Seguridad  Pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.
A continuación enumeramos las técnicas más importantes de seguridad pasiva:
Técnicas de seguridad pasiva
                                                                          ¿Cómo minimiza?
Conjunto de discos redundantes
Podemos restaurar información que no es válida ni consistente.
SAl
Una vez que la corriente se pierde las bateríos del SAl se ponen en funcionamiento proporcionando la corriente necesaria para el correcto funcionamiento.
Realización de copias de seguridad
A partir de las copias realizadas, podemos recuperar la información en caso de pérdida de datos.


  Cuál es la diferencia entre un usuario estándar y un administrador de un equipo informático
El administrador posee la mayor cantidad de permisos y accesos a tu equipo. Generalmente el propietario del equipo tiene estos privilegios, luego seguiría un usuario estándar el cual permite visualizar información y realizar modificaciones y algunos cambios en el equipo y por último el usuario invitado que permite utilizar el equipo con funcionalidades y accesos muy reducidos.

- cuáles son las acciones que puede desarrollar un administrador para proteger los equipos informáticos.
Dado a la cantidad de "bichitos" (malware) que estàn surcando el espectro en Internet, es recomendable ser cuidadoso al navegar y bajar archivos o correos electrónicos. Si seguimos algunas pautas, tendremos nuestro equipo libre de malware (código malicioso - malicius software).
Para empezar, el equipo siempre tiene que tener activado el firewall. Esto cerrará todas las puertas que no sean necesarias para acceder a servicios en Internet. Recordar que el firewall o bastión reduce la superficie de ataque, ya que solo los puertos habilitados son los publicados.
Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga detección temprana de spyware (virus espías) y virus.
Las actualizaciones de Microsoft, son otra herramienta esencial para proteger nuestra PC. Microsoft publica las actualizaciones, pero si no las implementamos, en un futuro, un virus puede aprovecharse de la vulnerabilidad y poner en riesgo en nuestro equipo. Este tipo de actualización hace a la pro actividad de la salud del ordenador.
Dentro de las herramientas que podemos bajar y usar tenemos: Microsoft Windows Defender y Ms Remove Tool Kit.
El Microsoft Windows Defender se los recomiendo, ya que es un excelente anti-spyware y a su vez permite verificar y validad que servicios y aplicativos corren en nuestra PC.
El Ms Remove Tool Kit, herramienta que crece mes a mes, ya que Microsoft va incorporando códigos de malware en su reconocimiento, permite barrer la PC y verificar si existe algunos de los códigos dañinos instalados en la misma. No es residente, hay que ejecutarlo, pero en los últimos meses Microsoft ha apostado a esta útil herramienta y la misma está creciendo en las capacidades de reconocimiento de malware.
Estos dos últimos software, se pueden bajar gratuitamente desde el site http://www.microsoft.com/download.
-Cuáles son las acciones que puede desarrollar un usuario estándar para proteger su equipo de cómputo?
Los usuarios estándar no pueden realizar estas tareas y sólo pueden instalar... A continuación, este token de acceso de usuario estándar se usa para iniciar 
UAC permite a los usuarios realizar tareas comunes como no administradores, una función denominada usuarios estándar en Windows Vista, y como administradores sin tener que cambiar de usuario, cerrar la sesión o usar Ejecutar como. Una cuenta de usuario estándar es similar a una cuenta de usuario de Microsoft Windows XP. Las cuentas de usuarios que son miembros del grupo Administradores local ejecutarán la mayoría de aplicaciones como un usuario estándar. UAC es una mejora importante de Windows Vista, ya que separa las funciones de usuario y administrador a la vez que permite la productividad.
Cuando un administrador inicia sesión en un equipo con Windows Vista, se asignan dos tokens de acceso independientes al usuario. Los tokens de acceso, que contienen la suscripción a un grupo así como los datos de control de acceso y autorización de un usuario, se usan en Windows® para controlar los recursos y tareas a los que puede tener acceso el usuario. En versiones anteriores de Windows Vista, una cuenta de administrador recibía un solo token de acceso que incluía datos para conceder acceso al usuario a todos los recursos de Windows. Este modelo de control de acceso no incluía ninguna comprobación de seguridad frente a errores para asegurar que los usuarios realmente deseaban realizar una tarea que requería su token de acceso administrativo. En consecuencia, se podía instalar software malintencionado en los equipos de los usuarios sin que éstos recibieran notificación alguna. (Este proceso se conoce en ocasiones como instalación "silenciosa".)
Lo que es aún más perjudicial: puesto que el usuario es un administrador, el software malintencionado podía usar los datos de control de acceso del administrador para infectar archivos principales del sistema operativo y, en algunos casos, llegar a ser casi imposible de quitar.
La diferencia principal entre un usuario estándar y un administrador de Windows Vista es el nivel de acceso que el usuario tiene sobre áreas básicas protegidas del equipo. Los administradores pueden cambiar el estado del sistema, desactivar el firewall, configurar la directiva de seguridad, instalar un servicio o un controlador que afecte a todos los usuarios del equipo, e instalar software para todo el equipo. Los usuarios estándar no pueden realizar estas tareas y sólo pueden instalar software para el usuario en cuestión.
Para ayudar a impedir que el software malintencionado se instale de forma silenciosa y cause una infección entre equipos, Microsoft desarrolló la característica UAC. A diferencia de versiones anteriores de Windows, cuando un administrador inicia sesión en un equipo que use Windows Vista, el token de acceso de administrador total del usuario se divide en dos tokens de acceso: un token de acceso de administrador total y un token de acceso de usuario estándar. Durante el proceso de inicio de sesión, se quitan los componentes de control de autorización y acceso que identifican a un administrador, lo que produce como resultado un token de acceso de usuario estándar. A continuación, este token de acceso de usuario estándar se usa para iniciar el escritorio, el proceso Explorer.exe. Puesto que todas las aplicaciones heredan sus datos de control de acceso del inicio del escritorio, todas se ejecutan también como un usuario estándar.
Después de que un administrador inicie sesión, el token de acceso de administrador total no se invoca hasta que el usuario intenta realizar una tarea administrativa.
Por otra parte, cuando un usuario estándar inicia sesión, sólo se crea un token de acceso de usuario estándar. A continuación, este token de acceso de usuario estándar se usa para iniciar el escritorio.
Puesto que la experiencia del usuario puede configurarse con la Directiva de grupo, pueden existir distintas experiencias de usuario, según la configuración de directiva. Las opciones de configuración seleccionadas en su entorno afectarán a los avisos y cuadros de diálogos que vean los usuarios estándar, administradores o ambos.

-En que consiste el cifrado de información? haga una breve descripción de las diferentes técnicas de cifrado empleadas a lo largo de la historia.  
El  cifrato es un metodo que permite aumentar la seguridada  de un mensaje o de un archivo mediante la codificacion del contenido de manera que solo pueda leerlo la persona que cuente con la clave de cifrato adecuada  para desmodificarlo.

- que es un antivirus explica tambien como funciona
en informatica los antivirus son programas cuyo abjetivo es detectar o eliminar virus informatico. nacieron durante la decada de 1980 con el transcurso del tiempo la aparicion de sistemas operativos mas avanzados e internet ha hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan detectar virus informatico sino bloquear, desinfectar archivos y prevenir una infeccion de los mismos. actualamemete son capaces de reconocer otros tipos de malware,como, spyware gusanos trayano rootkits ect.

- en que consiste  el control de acceso a la red(NAC)
es un enfoque de la seguridad en redes de computadoras que intentan unificar la tecnologia de seguridad en los equipos finales (tales como antivirus,prevencion de instrusion de hosts, informes de vulnerabilidad) usuario o sistema de autencion y  reforzar  la seguridad de la red de acceso

- que es un firewall o contrafuegos  explique deque forma este elemento acepta o rechaza las conexione entrantes  provenientes de redes de confianza y de internet
un cortafuegos (firewall) es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado perminiendo al mismo tiempo comunicaciones autorizadas 
se trata de un dispositivo o conjunto de dipositivos configurados para permitir, limitar,cifrar,descifrar,el trafico entre los difrentes ambitos sobre la base de un conjunto de normas y otros criterios.
los cortafuegos pueden ser implementados en harware o software, o en una combinacion de ambos.los cortafuegos de utilizan con frecuencia para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas conectadas a internet, especialmente intranets...

- que es un sandbox explica su  fincionamiento
 es  un mecanismo para ejecutar programas con seguridad y de manera separada.a  menudo se utiliza para ejecutar codigo nuevoo software de dudosa confiabilidad proveniente de terceros