lunes, 23 de enero de 2017

Poner contraseñas en las BIOS (18)

Para configurar una contraseña de la BIOS, tenemos que acceder a esta desde el inicio del sistema. Para ello, reiniciamos el ordenador, y durante el arranque, tenemos que prestar mucha atención a la ventana que nos va a aparecer de la placa base. Esta ventana es de las primeras que aparece durante el arranque, y suele contener el logo del fabricante de la placa base. Para acceder a la BIOS hay que pulsar una tecla en concreto durante el tiempo que esa ventana está activa, que serán unos instantes. Esta tecla puede variar, pero lo más común es que sea F2. Supr, Esc, F1, F10, o alguna tecla semejante. Es probable que en la última línea de la ventana de la placa base aparezca la tecla que hay que pulsar para acceder a la configuración de la BIOS.

Una vez aquí tienes que acudir a la pestaña Security, donde te encuentras varias opciones de contraseña, como la contraseña de administrador y la contraseña de usuario. Se pueden configurar éstas de diferente manera para que cada una sirva para cada cosa. Una podría ser para que el ordenador arranque, y otra para controlar el acceso a la BIOS. Es importante no olvidarse de estas contraseñas, pues en caso de que eso pasara solo nos quedaría como opción realizar una reinicio físico de la BIOS, desmontando el ordenador.

Programa COMODO TIMEM ACHINE (17)

Comodo Time Machine es un completo software de recuperación del sistemaEste programa te permite tener a salvo no sólo los datos, sino también una posibilidad de recuperarel ordenador tal cual estaba el momento en que se hizo el último punto de restauración. No se trata ya de la pérdida de datos sino más bien del tiempo que ahorras volviendo a instalar sistema operativo, actualizaciones y todos los programas.

Comodo Time Machine te permite crear nuestros puntos de restauración y lo que es más importante, restaurar el sistema con gran facilidad. Entre las opciones a nuestra disposición tenemos la opción de programar la creación de puntos de restauración automáticamente y administrar los mismos. Es decir, permite decidir cuanto tiempo guardamos los puntos de restauración, o cuantas copias mantendremos guardadas. 

Comodo Time Machine configuración
Está disponible para los sistemas Windows de forma grautita. Aunque no nos permitirá su instalación si tenemos particiones Linux en nuestro sistema. Este es un inconveniente para todos aquellos que tengan Windows y Linux en sus equipos puesto que una vez detectadas las particiones el programa de instalación se cierra y no permite continuar. 
Una opción bastante interesante es la de montar la imagen del sistema como un disco virtual que nos permite tener la imagen del sistema accesible y verificar que todo es correcto a la hora de restaurarla con total fiabilidad.
Por último indicar que tiene una opción de entrada por consola muy interesante cuando nos ha fallado el arranque del sistema operativo y no podemos iniciar Windows. Tendremos la opción de recuperar desde la consola y seleccionar la imagen del sistema operativo que tengamos. En definitiva, un sistema de recuperación muy interesante para los sistemas Windows que nos puede salvar de más de un apuro.

Creación de una imagen del sistema mediante LIVECD (16)

1. En la configuración de la máquina virtual del Linux Desktop vamos a las opciones de almacenamiento. Comprobamos el tamaño del disco actual y en el mismo controlador
SATA agregamos un disco duro nuevo. En elasistente elegimos tipo VDI, tipo dinámico, le llamamos imagen y le damos la misma capacidad (aunque la imagen comprimida ocupará menos, como tenemos reserva dinámica de espacio, no nos importa).


2. En esta misma ventana de almacenamiento añadimos un CD en el controlador IDE. Como CD ponemos elfichero .iso de un LiveCD. En este ejemplo ponemos un
Slax 6.0.9, que, aunque es antiguo, reconoce bien los distintos discos duros posibles (IDE, SATA). Además, unaversión simple tarda menos en arrancar porque no necesitamos los servicios de versiones superiores 





3. Arrancamos la máquina virtual y aparece el menú del Slax. Elegimos la opción de arrancar en modo Slax Text Mode, porque solo utilizaremos comandos de Shell.
4. Entramos con root/toor. Comprobamos los dispositivos conectados (con fdisk –1)y los sistemas de ficheros montados (con df).




5. Comprobamos que hay un disco sda de 8 GB, que tiene las particiones del Linux Desktop. El disco sdb
no tiene nada (es nuevo) y solo está montado el hdc (el propio CD de Slax). Si alguna partición del sda estuviera montada, habría que desmontarla para asegurarnos
la integridad de la copia.


6. La imagen será un fichero que debe estar en un sistema de ficheros, por lo que creamos una partición en sdb,
la formateamos y la montamos. La secuencia de comandos
es:
# fdisk /dev/sdb
# mkfs /dev/sdb1
# mkdir /mnt/sdb1
# mount /dev/sdb1 /mnt/sdb1


7. Nos situamos en ese directorio y ejecutamos el comando que genera la imagen.
# cd /mnt/sdb1
# dd if=/dev/sda | gzip –c > imagen-sda.gz
Es sencillo: un volcado completo del dispositivo sda
que se pasa mediante un pipe a un compresor. Al final tenemos un fichero comprimido llamado imagen-sda.
gz con el contenido de todo el disco.


8. Ahora solo queda esperar. Será más o menos tiempo dependiendo de las prestaciones del ordenador donde corre la máquina virtual. Si somos impacientes, podemos entrar en otra consola con Alt+F2 y hacer un ls –l en ese directorio para comprobar que el fichero está
creciendo.


9. Cuando termina el comando vemos que nuestro disco de 8 GB se puede comprimir en un fichero de poco más

Programa backup4all (15)

Backup4all es una aplicación que realiza copias de seguridad. Mediante este programa podrás generar copias de seguridad de todo tu sistema o de algún archivo en especial, y así estar preparado ante eventuales "accidentes". El programa ya de por si es fácil de usar, pero no obstante posee un asistente que te guía paso a paso en como crear una copia de seguridad. También guarda un log de todas las operaciones con el programa.

Incluye otras herramientas, como la de compresión de las copias para que ocupen menos espacio, automatización completa de copias para que puedas trabajar despreocupadamente y unas cuantas cosas mas. 

Invesitga sobre la seguridad en las redes WIFI (21)

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada. Algunos de ellos son:
  • La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
  • El crackeo es un intento de acceder a la red local o a Internet.
  • La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.
  • Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.
Unas de las muchas y distintas medidas que podríamos adoptar en estos casos serían, por ejemplo, personalizar las contraseñas de acceso, cambiar el SSDI, revisar el cifrado, desactivar el acceso por WPS, filtrar las MAC, actualizar el firmware, comprobar el historial de actividad o utilizar el software de auditoria.

Investiga sobre el Grupo de delitos tecnológicos de la guardia civil (20)

El Grupo de Delitos Telemáticos fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil, todos aquellos delitos que se cometen a través de Internet.
Su origen se remonta al año 1.996, cuando en el seno de la Unidad Central Operativa, se desarrolló la primera investigación directamente relacionada con medios informáticos. Entonces se puso en evidencia la necesidad de crear un Grupo específicamente destinado a perseguir esta clase de delitos y que estuviese compuesto por agentes que combinasen su formación en investigación con conocimientos de informática.

En 1.997, compuesto por cuatro personas, se constituyó formalmente el GRUPO DE DELITOS INFORMÁTICOS, encargándose desde ese momento de la investigación de cuantas denuncias relacionadas con delitos informáticos. Posteriormente, a mediados de 1.999, dado que el campo de actuación del GDI se había ampliado se cambió su denominación y pasó a llamarse DEPARTAMENTO DE DELITOS DE ALTA TECNOLOGÍA.

La Dirección General de la Guardia Civil cuenta con el Grupo de Delitos Telemáticos (GDT) de la Unidad Central Operativa (UCO), con el que se puede contactar a través de la sección denunciar el delito de su página web o del correo electrónico.

Su misión es llevar a cabo investigaciones relacionadas con la delincuencia informática y los fraudes en el sector de las telecomunicaciones bien por propia iniciativa, a requerimiento de las Autoridades Judiciales o por denuncia de los ciudadanos.
Otras funciones son:
-Detección de delitos informáticos en la Red (patrullas cibernéticas).
-Apoyar las investigaciones del resto de las Unidades de la Guardia Civil.


viernes, 20 de enero de 2017

Define el control de acceso biométrico (por huella digital) (19)

El sistema de Control de Acceso Biométrico permite administrar con seguridad áreas restringuidas, sin importar la cantidad de personas que tengan acceso.

El Control de Acceso "determina quien puede ingresar, a dónde y cuando". Este es una llave electrónica que controla la entrada y salida, por medio de dispositivos, tales como: lectores biométricos de huella digital, lectura del iris, lectores de tarjetas de proximidad y por contraseña. El sistema de Control de Acceso dá "Acceso" sólo a personas autorizadas y en horarios autorizados.

Actualmente los Sistemas de Control de Acceso Biométricos emplean la verificación facial, la de retina o la de huella dactilar, que también pueden ser combinados con tarjetas de proximidad o claves de acceso, con el fin de incrementar el nivel de Seguridad en puertas que requieren alta protección.
Con el Control de Ingreso se impide que las cerraduras tradicionales sean violadas y que personas no autorizadas ingresen a zonas protegidas, además que se controla la pérdida o duplicados de llaves
Los Sistemas de Control de Acceso y/o Control de Asistencia, son administrados por un Software de Control y Gestión que identifica plenamente la persona que entró ó salió y a la vez almacena automaticamente cada registro para luego obtener consultas de ingresos del Personal.