Вы находитесь на странице: 1из 10

Con este gran libro digital te podrás iniciar

en la seguridad informática de la forma


más fácil

Seguridad
informática
Manual de iniciación

Roberto Montiel Rodríguez


Paula Canedo Rubio
ROBERTO MONTIEL RODRÍGUEZ 2ºC

Índice
• Búsqueda de ti mismo en internet
• Big data
• Back-up o copia de seguridad
•Antivirus
• Discos duros virtuales
• Contraseñas
ROBERTO MONTIEL RODRÍGUEZ 2ºC

Big Data y yo
Al buscar mi nombre en google, además de mi perfil de google+ sin apenas información, un perfil falso de
LinkedIn y un canal de YouTube con tan solo un video que no aporta información, no aparece nada que se pueda
sacar sobre mí. En imágenes directamente no hay ninguna foto relacionada conmigo.

Respecto a big data:

Es el conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad


(variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis
mediante tecnologías y herramientas convencionales, tales como bases de datos relacionales y estadísticas
convencionales o paquetes de visualización, dentro del tiempo necesario para que sean útiles.

Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que proporciona respuestas a
muchas preguntas que las empresas ni siquiera sabían que tenían. En otras palabras, proporciona un punto de
referencia. Con una cantidad tan grande de información, los datos pueden ser moldeados o probados de cualquier
manera que la empresa considere adecuada. Al hacerlo, las organizaciones son capaces de identificar los problemas
de una forma más comprensible.

La recopilación de grandes cantidades de datos y la búsqueda de tendencias dentro de los datos permiten
que las empresas se muevan mucho más rápidamente, sin problemas y de manera eficiente. También les permite
eliminar las áreas problemáticas antes de que los problemas acaben con sus beneficios o su reputación.

El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y utilizarlos para identificar nuevas
oportunidades. Eso, a su vez, conduce a movimientos de negocios más inteligentes, operaciones más eficientes,
mayores ganancias y clientes más felices. Las empresas con más éxito con Big Data consiguen valor de las siguientes
formas:

- Reducción de coste. Las grandes tecnologías de datos, como Hadoop y el análisis basado en la nube,
aportan importantes ventajas en términos de costes cuando se trata de almacenar grandes cantidades
de datos, además de identificar maneras más eficientes de hacer negocios.
- Más rápido, mejor toma de decisiones. Con la velocidad de Hadoop y la analítica en memoria,
combinada con la capacidad de analizar nuevas fuentes de datos, las empresas pueden analizar la
información inmediatamente y tomar decisiones basadas en lo que han aprendido.
- Nuevos productos y servicios. Con la capacidad de medir las necesidades de los clientes y la satisfacción
a través de análisis viene el poder de dar a los clientes lo que quieren. Con la analítica de Big Data, más
empresas están creando nuevos productos para satisfacer las necesidades de los clientes.

Además de Hadoop, otra de las herramientas principales dentro del sector es Python. En este caso se basa
en un lenguaje más avanzado de programación, con la ventaja de que no es una herramienta que esté dirigida solo
para profesionales, ya que cualquier usuario que tenga unas mínimas nociones de informática puede usarla
perfectamente. Resulta una herramienta muy eficiente precisamente por este motivo, dado que alrededor de ella se
crea una gran comunidad de usuarios que pueden construir un gran número de librerías. La única desventaja que
podemos mencionar de Python es que el proceso de ejecución es algo más lento que otras herramientas similares.
Por este motivo se suele utilizar habitualmente para procesar datos que no conlleven a grandes cálculos.

Otra de las herramientas Big Data más conocidas es Elasticsearch, tratándose de un programa que nos
facilita el procesamiento de datos a gran escala, pero con la particularidad de que este proceso se lleva a cabo en
tiempo real. Podríamos decir que Elasticsearch tiene un funcionamiento similar a Hadoop, aunque la gestión de la
información es mucho más eficaz debido a que todo ello lo hace al instante en riguroso tiempo real. Si bien esta
herramienta se utiliza para llevar a cabo un gran número de acciones, principalmente es de gran utilidad para buscar
grandes textos que tienen dificultad de lectura o incluso para conocer el estado en el que se presentan los nodos.
ROBERTO MONTIEL RODRÍGUEZ 2ºC

La cuarta herramienta de Big Data de la que vamos a hablarte es Apache Storm, también muy conocida
porque al igual que le ocurre a Elasticsearch, a través de este sistema se pueden procesar un gran número de datos
en tiempo real. En este caso, lo que se analiza más bien son los flujos constantes de información y lo cierto es que
esta herramienta tiene una rápida ejecución, de ahí su popularidad. Resulta tan útil que Apache Storm es capaz de
procesar millones de datos en cuestión de pocos segundos. En relación a esta herramienta, las empresas suelen
utilizarla para obtener toda la información relevante que se gestiona en las redes sociales, al igual que también se
usa para conocer cómo lo usuarios están utilizando los servicios que ofrece la propia compañía.

Para finalizar, la herramienta Lenguaje R que, tal y como su nombre indica hace referencia a un tipo de
lenguaje de programación. Aunque en realidad este lenguaje se asemeja bastante al matemático, motivo por el cual
se saca provecho a esta herramienta para cálculos estadísticos y para el análisis de los gráficos. De cualquier modo,
Lenguaje R es muy útil para crear un gran número de librerías y gracias a este sistema también tenemos disponibles
otras herramientas complementarias de gran calidad que lo complementan en todos los aspectos del día a día.

Se puede encontrar más información acerca de este mundo en:

- https://es.wikipedia.org/wiki/Macrodatos
- https://cincodias.elpais.com/cincodias/2018/03/06/fortunas/1520363284_695142.html
- https://www.ibm.com/developerworks/ssa/local/im/que-es-big-data/
- http://www.iic.uam.es/big-data/
ROBERTO MONTIEL RODRÍGUEZ 2ºC

Las copias de seguridad


Un factor muy importante a tener en cuenta en la seguridad informática es que, por mucho que protejamos
archivos y ordenadores en general, siempre necesitaremos realizar copias de seguridad de lo máximo posible, ya que
nada es invulnerable totalmente. Para ello hay numerosas formas, desde simplemente copiar los archivos en un
disco externo y ajeno a internet hasta realizar copias en la nube mediante servicios web como Dropbox.
Últimamente estos son los más utilizados debido a que de este modo se puede acceder a los archivos desde
cualquier parte del mundo con internet. Aun así, hay mucha gente que desconfía, y esto se debe a que al necesitarse
una contraseña, esta puede ser robada de muchos modos, algo que para evitarse se deben tomar precauciones. A
continuación voy a analizar, en concreto, la utilización de Dropbox, un servicio que te permite realizar back-ups de
forma gratuita hasta 8Gb, pagando una cantidad a partir de ahí.

Para comenzar, Dropbox un sistema de almacenamiento de archivos en Internet con el principal objeto de
servirnos como copia de seguridad de los mismos, además de para poder tenerlos sincronizados entre varios
dispositivos. Para iniciarnos en el programa, lo primero que debemos hacer es instalar la aplicación Dropbox en
nuestro ordenador, que cuenta con versiones para Windows, Mac, Linux y algunos sistemas móviles.

Una vez instalada veremos que nos aparece en nuestro sistema una nueva carpeta llamada Dropbox. Esto es
lo que más me ha enganchado de Dropbox, la integración con el sistema gracias a esta carpeta. Durante la
instalación se nos dará la opción de elegir en qué lugar instalar dicha carpeta Dropbox.

Esto es lo básico de Dropbox, una cosa sencilla que te ahorra mucho tiempo y cabreos. Tan simple como
guardar el archivo y ya está a salvo y disponible para compartir, así como también aparecerá en la carpeta Dropbox
de todos los equipos en los que tengas instalada la aplicación.

Todos los archivos y/o carpetas que se guarden en esta carpeta serán automáticamente almacenados en los
servidores de Dropbox, es decir, ya tendremos en Internet una copia de seguridad de dichos archivos y/o carpetas.
Podemos acceder a dicha información a través de la web de Dropbox (https://www.dropbox.com/).

Por otra parte, Hay documentos y carpetas que, seguramente, no queramos mover a la carpeta Dropbox, por
diversas razones. En ese caso podemos crear enlaces simbólicos a esas carpetas. Un enlace simbólico es como un
acceso directo a una carpeta o archivo pero que detecta cuando el archivo o contenido de esa carpeta se actualiza,
permitiendo así que Dropbox actualice las modificaciones y las almacene en la nube sin tener que mover el archivo
original a la carpeta Dropbox. Tan solo tenemos que crear el enlace simbólico y ponerlo dentro de la carpeta
Dropbox.

En resumen, si metemos en la carpeta un enlace directo (el normal de toda la vida), Dropbox subirá a
nuestra cuenta el acceso directo en sí y no el contenido de la carpeta original o el archivo original. En cambio, si
ponemos un enlace simbólico en la carpeta Dropbox, cuando hagamos algún cambio al destino del enlace, y asea
carpeta o archivo, Dropbox subirá a nuestra cuenta el contenido real y no el enlace en sí.

También es muy útil poder


entrar a Dropbox y ver las diferentes
versiones de un archivo. Cada vez que
modificamos un archivo y lo guardamos,
este se actualiza en nuestro Dropbox,
donde podremos ver un listado de
versiones del archivo y recuperar aquella
que queramos.

A la derecha, una captura de los


archivos ya subidos a Dropbox.
ROBERTO MONTIEL RODRÍGUEZ 2ºC

Antivirus en cuenta de invitado


Para llevar a cabo esta práctica, lo que debemos hacer en primer lugar es,
en la máquina virtual, dirigirnos a la configuración con la combinación de teclas
Windows + I, buscar la configuración de cuentas y en la sección de añadir
personas seguir una serie de pasos para añadir a un nuevo usuario que carezca
de permiso alguno para estar más seguros de que nadie podrá realizar un
cambio importante sin nuestro permiso.
Seguidamente, ya dentro de la nueva cuenta, nos realizamos al navegador
nativo de Windows 10, Microsoft Edge. Buscamos un antivirus gratuito como lo
puede ser el Avast y comenzamos su instalación (Este en concreto lo podemos
encontrar en www.avast.com). Una vez finalizado este último y sencillo paso,
procedemos al análisis del equipo. En el caso del Avast es tan sencillo como
iniciar la interfaz del programa, introducirse en la pestaña de análisis y elegir el
tipo de análisis que se quiera. Los tipos disponibles dependen de la profundidad
de la búsqueda de virus.

Como podemos observar, la primera opción lo que haría es analizar por


completo el equipo, sin excepciones; la segunda buscaría virus en una serie de
carpetas específicas seleccionadas; la tercera opción llevaría a cabo la búsqueda
al iniciar el equipo; y con la última realizaríamos el análisis con unos ajustes
personalizados.
ROBERTO MONTIEL RODRÍGUEZ 2ºC

Añadir discos duros virtuales o particiones


al equipo
Para realizar esta tarea, lo primero que debemos hacer es crear un disco
duro virtual en la máquina virtual. Para ello nos dirigimos a la barra de
herramientas de la misma, y más concretamente en la pestaña “VM” se pincha
en settings y esto nos abrirá una pestaña emergente. En esta seleccionamos el
botón inferior de “Add”, con lo que indicaremos que queremos añadir algún
componente virtual a nuestra máquina. Como en este caso queremos un nuevo
disco duro, seleccionaremos “Hasd disc”. En la nueva pestaña emergente
podremos realizar ajustes en este disco, pero lo único que nosotros vamos a
cambiar es el tipo, que será SATA. Tras esto aceptamos todo lo que se pida y se
cierran los ajustes.
El disco está añadido, pero no es funcional todavía. Para activarlo nos
tenemos que dirigir al administrador de discos, al cual llegaremos pulsando el
botón derecho del ratón sobre el ícono de Windows. Todo esto debe ser en el
usuario con permisos, ya que si no, se nos denegará el acceso.
Una vez dentro, seleccionamos nuestro nuevo disco con el botón derecho
del ratón y lo marcamos como activo. Después, si queremos realizar una
partición de este mismo disco seleccionamos partición primaria, elegimos el
tamaño, formateamos de la forma predeterminada, y listo.
ROBERTO MONTIEL RODRÍGUEZ 2ºC

Contraseñas
Una de las partes más importantes de la seguridad informática es tener una
contraseña segura. Para ello hay una serie de recomendaciones a seguir para convertirla en
una mucho más fuerte. Los factores más relevantes en este campo son los que dificultan la
extracción de esta serie de caracteres por alguien indeseado. Estos son la longitud, cuanto
mayor, más segura la contraseña, y la diversidad de tipos de caracteres que se utilicen,
como letras minúsculas y mayúsculas,
números y caracteres especiales como un
asterisco. Es por todo esto por lo que en
muchos registros de cuenta nos piden
unos mínimos de seguridad para proteger
la cuenta.
Un ejemplo de esto es Windows.
Como podemos observar al introducirnos
en la directiva de contraseñas (algo que
se consigue con Windows R → gpedit.msc
→ Enter → Configuración del equipo →
Configuración de Windows → Configuración de seguridad → Directivas de cuentas →
Directivas de contraseñas), las características requeridas para las contraseñas del sistema
son perfectamente modificables. Entre estas se encuentra la longitud máxima, la vigencia o
caducidad de las mismas (tanto máxima como mínima) o los requisitos básicos. Al activar
esto último conseguiremos que se necesite lo
siguiente (Imagen de la derecha). En esta misma
localización de configuración de equipos, pero
en directiva de bloqueo de cuentas, se puede
elegir el número de veces que se introduce una
contraseña errónea antes de que se bloquee el
equipo, además de la duración de ese bloqueo.
Por otra parte, si nos vamos a la
administración de equipos (botón derecho en
Windows → administración de equipos),
tendremos la capacidad de crear distintas
configuraciones para los distintos usuarios, o
crear grupos de estos para que tengan
configuraciones de seguridad comunes. Entre
estos ajustes se encuentran la posibilidad de
que la contraseña nunca expira (activado por defecto), que no pueda cambiar la
contraseña… Todo esto en las propiedades de cada usuario o grupo.
ROBERTO MONTIEL RODRÍGUEZ 2ºC

Otro ajuste que podemos realizar es que


en el siguiente inicio de sesión de un usuario sin
permisos de administrador se le requiera
cambiar la contraseña. Esto se puede realizar en
la configuración en la que antes nos
encontrábamos (imagen de la derecha).
En caso de que nuestro usuario
administrador falle o haya algún problema, es
recomendable tener otro con los mismos
permisos. Para crear este, lo que podemos hacer
es simplemente en configuración crearlo de
forma muy sencilla. Sin embargo, si como en mi
caso no deja abrir la configuración de Windows
10, tenemos la opción de introducirnos en un
apartado de Windows dedicado también a nuestro propósito. Podemos llegar a él
tecleando tras pulsar el botón de Windows: lusmrgr.msc. Desde ahí se crea un usuario sin
permisos y se le conceden al cambiarle al grupo de administradores:
ROBERTO MONTIEL RODRÍGUEZ 2ºC

Seguridad en servidores
Para mantener una sala de servidores en buen estado durante un largo período de
tiempo, se necesitan una serie de elementos y condiciones muy específicas. Por ejemplo, es
imprescindible un detector de inundaciones, una temperatura que no varíe más allá de los
20-22º C, una humedad que se encuentre entre un 40 y un 50%... Algunos elementos son
indispensables, como un sistema de alimentación ininterrumpida (SAI o UPS) que además
protege contra picos de corriente que puedan dañar los servidores. Un apartado
importante es el que abarca los incendios y los extintores a utilizar.

Вам также может понравиться