SlideShare ist ein Scribd-Unternehmen logo
1 von 17
SEGURIDAD INFORMATICA
INDICE
• Definición de seguridad
• Características
• Análisis de riesgo
• Protección de datos mediante cifrados
• Certificado digital
• Malware
• Tipos de Malware
• Virus
• Gusanos
• Troyanos
• Sistema de protección contra virus y troyanos
• Protección para una navegación segura
• Protección de contraseñas y datos personales
• Protección de privacidad
• Protección frente a descargas y programas maliciosos
•
•
Seguridad Informática.
Es un estado de cualquier tipo de información
(informático o no) que indica que ese sistema está libre
de peligro, daño o riesgo. Se entiende como peligro o
daño todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo.
Volver al índice
CARACTERISTICAS
• Para la mayoría de los expertos el concepto de seguridad en la informática es
utópico porque no existe un sistema 100% seguro. Para que un sistema se
pueda definir como seguro debe tener estas cuatro características:
Integridad: Los activos o la información solo pueden ser modificados por las
personas autorizadas y de la forma autorizada.
Confidencialidad: La información o los activos informáticos son accedidos solo
por las personas autorizadas para hacerlo.
Disponibilidad: Los activos informáticos son accedidos por las personas
autorizadas en el momento requerido.
Irrefutabilidad: El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar
dicha acción.
• Volver al índice
Análisis de riesgo.
• Teniendo en cuenta que el Análisis de riesgos no es más que el proceso
sistemático para estimar la magnitud de los riesgos a que está expuesto una
Organización, y que el activo más importante que esta posee es la información,
deben existir técnicas que la aseguren, más allá de la seguridad física que se
establezca sobre los equipos en los cuales se almacena. Estas técnicas las
brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder
a ellos a las personas autorizadas para hacerlo.
• Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido. Asegurar que la información transmitida sea la
misma que reciba el destinatario al cual se ha enviado y que no le llegue a
otro. Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisión entre diferentes puntos.
• Volver al índice
Proteccicion de datos mediante
cifrados
• LA CRIPTOGRAFIA
• El cifrado de mensajes es sin duda uno de los sistemas mas antiguos para proteger
las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo
largo de la historia, pero ha sido con la aplicación de maquinas y ordenadores a la
criptografía cuando los algoritmos han conseguido verdadera complejidad.
• Cifrado simetrico. Utiliza la misma clave para cifrar y descifrar. La clave es
compartida por el emisor y por el receptor del mensaje, usandola el primero para
codificar el mensaje y el segundo para descodificarlo.
• Volver al índice
Certificado Digital
– Un certificado digital (también conocido como certificado de clave
publica o certificado de identidad) es un documento digital mediante el
cual una autoridad de certificación garantiza la vinculación entre la
identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros
aspectos de identificación) y una clave publica.
• Volver al índice
MALWARE
• Se denomina malware al programa cuya finalidad es infiltrarse o dañar un
ordenador sin el conocimiento del dueño. Son programas disfrazados con
el objetivo de engañar al usuario. Los virus informáticos son el tipo mas
común de malware, por lo que es habitual ese nombre para denominar a
todos los tipos de programas hostiles.
• Robar información como datos personales, contraseñas, números de
cuenta.
• Crear red de ordenadores zombies o botnet para utilizarlos para el envío
masivo de spam, phishing o realización de ataques de denegación de
servicio.
• Vender falsas soluciones de seguridad para solucionar el problema. Por
ejemplo nos dicen que tenemos un virus y que hay que pagar una cantidad
para conseguir el programa para eliminarlo.
• No dejar arrancar el equipo o cifrar el contenido de determinados archivos
y solicitar el pago de una cantidad para solucionarlo.
• Volver al índice
TIPOS DE
MALWARE
Volver al índice
Virus
• Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus actúan cuando se ejecuta un programa que esta infectado, en
la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado con lo cual el proceso de replicado se completa.
• Volver al índice
Gusanos
• Son muy parecidos a los virus pero la gran
diferencia es que se propagan solos, sin la
necesidad de ser ejecutados por un ser
humano. Esto hace que los gusanos sean muy
peligrosos ya que tienen la capacidad de
replicarse en el sistema. El daño que puede
causar un gusano es que consume mucha
memoria del sistema, logrando que los
servidores y ordenadores no respondan.
• Volver al índice
Troyanos
• Son programas que disfrazan y esconden una función no deseada en un
programa aparentemente inofensivo.
• Puertas traseras o backdoors. Modifican el sistema para permitir una puerta
oculta de acceso al mismo.
• Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las
pulsaciones de teclado que este efectúa.
• Software espía o Spyware. Una vez instalado envía al exterior información
proveniente del ordenador del usuario de forma automática.
• Adware. Son programas de publicidad que muestran anuncios, generalmente
mediante ventanas emergentes o paginas del navegador.
• Volver al índice
Sistema de protección contra virus
y troyanos.
• Antivirus
• Son programas diseñados para detectar y eliminar el software dañino.
• Antispyware
• Aunque hoy en dia los antivirus tratan de ampliar su protección hacia cualquier tipo
de malware, en ocasiones es necesario utilizar programas específicos para detectar
el spyware, que complementan la actividad del antivirus.
• Volver al índice
Protección para una navegación
segura.
• La mejor manera de protegerse es ser consciente de la
existencia de peligros y hacer un uso de la red y del
software que minimice el riesgo.
• La prudencia es la principal herramienta y se ha de
extremar la cautela para evitar tener problemas de
seguridad.
• Volver al índice
Protección de contraseñas y datos
personales
• Como regla de oro, debemos evitar dar nuestros datos
personales en Internet, salvo en aquellas paginas en las
que tengamos plena confianza.
• No debemos guardar nuestras claves y contraseñas en
el ordenador, y tampoco habilitar la opción de que
algunos programas y paginas Web recuerden estas
contraseñas.
• Volver al índice
Protección de privacidad
• Los ordenadores almacenan la información aunque nosotros no queramos.
Guardan las paginas Web que hemos visitado, los archivos que hemos
descargado, las búsquedas que hemos hecho en Google, datos que hemos
rellenado en un formulario...
• Historial del navegador. Aquí se guardan las paginas Web que hemos
visitados.
• Cookies. Es una especie de contenedor de datos que los sitios webs y el
navegador que estamos empleando utilizan con el propósito de almacenar
información de nuestra interacción con las webs que visitamos.
• Archivos descargados, imágenes y webs se guardan el una carpeta de
archivos temporales de Internet. Volver al índice
Protección frente a descargas y
programas maliciosos.
• No todos los archivos que se descargan gratuitos de red están
limpios de amenazas.
• Debemos utilizar un programa antivirus y mantenerlo
actualizado.
• Volver al índice

Weitere ähnliche Inhalte

Was ist angesagt?

Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 

Was ist angesagt? (20)

Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 

Ähnlich wie Seguridad Informática: Guía Completa

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 

Ähnlich wie Seguridad Informática: Guía Completa (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Presentación1
Presentación1Presentación1
Presentación1
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
informatica mola
informatica molainformatica mola
informatica mola
 
Virus
VirusVirus
Virus
 

Kürzlich hochgeladen

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Kürzlich hochgeladen (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad Informática: Guía Completa

  • 2. INDICE • Definición de seguridad • Características • Análisis de riesgo • Protección de datos mediante cifrados • Certificado digital • Malware • Tipos de Malware • Virus • Gusanos • Troyanos • Sistema de protección contra virus y troyanos • Protección para una navegación segura • Protección de contraseñas y datos personales • Protección de privacidad • Protección frente a descargas y programas maliciosos • •
  • 3. Seguridad Informática. Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Volver al índice
  • 4. CARACTERISTICAS • Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad: Los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada. Confidencialidad: La información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo. Disponibilidad: Los activos informáticos son accedidos por las personas autorizadas en el momento requerido. Irrefutabilidad: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. • Volver al índice
  • 5. Análisis de riesgo. • Teniendo en cuenta que el Análisis de riesgos no es más que el proceso sistemático para estimar la magnitud de los riesgos a que está expuesto una Organización, y que el activo más importante que esta posee es la información, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. • Volver al índice
  • 6. Proteccicion de datos mediante cifrados • LA CRIPTOGRAFIA • El cifrado de mensajes es sin duda uno de los sistemas mas antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de maquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad. • Cifrado simetrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usandola el primero para codificar el mensaje y el segundo para descodificarlo. • Volver al índice
  • 7. Certificado Digital – Un certificado digital (también conocido como certificado de clave publica o certificado de identidad) es un documento digital mediante el cual una autoridad de certificación garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave publica. • Volver al índice
  • 8. MALWARE • Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas disfrazados con el objetivo de engañar al usuario. Los virus informáticos son el tipo mas común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas hostiles. • Robar información como datos personales, contraseñas, números de cuenta. • Crear red de ordenadores zombies o botnet para utilizarlos para el envío masivo de spam, phishing o realización de ataques de denegación de servicio. • Vender falsas soluciones de seguridad para solucionar el problema. Por ejemplo nos dicen que tenemos un virus y que hay que pagar una cantidad para conseguir el programa para eliminarlo. • No dejar arrancar el equipo o cifrar el contenido de determinados archivos y solicitar el pago de una cantidad para solucionarlo. • Volver al índice
  • 10. Virus • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus actúan cuando se ejecuta un programa que esta infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado con lo cual el proceso de replicado se completa. • Volver al índice
  • 11. Gusanos • Son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en el sistema. El daño que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan. • Volver al índice
  • 12. Troyanos • Son programas que disfrazan y esconden una función no deseada en un programa aparentemente inofensivo. • Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al mismo. • Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado que este efectúa. • Software espía o Spyware. Una vez instalado envía al exterior información proveniente del ordenador del usuario de forma automática. • Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o paginas del navegador. • Volver al índice
  • 13. Sistema de protección contra virus y troyanos. • Antivirus • Son programas diseñados para detectar y eliminar el software dañino. • Antispyware • Aunque hoy en dia los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en ocasiones es necesario utilizar programas específicos para detectar el spyware, que complementan la actividad del antivirus. • Volver al índice
  • 14. Protección para una navegación segura. • La mejor manera de protegerse es ser consciente de la existencia de peligros y hacer un uso de la red y del software que minimice el riesgo. • La prudencia es la principal herramienta y se ha de extremar la cautela para evitar tener problemas de seguridad. • Volver al índice
  • 15. Protección de contraseñas y datos personales • Como regla de oro, debemos evitar dar nuestros datos personales en Internet, salvo en aquellas paginas en las que tengamos plena confianza. • No debemos guardar nuestras claves y contraseñas en el ordenador, y tampoco habilitar la opción de que algunos programas y paginas Web recuerden estas contraseñas. • Volver al índice
  • 16. Protección de privacidad • Los ordenadores almacenan la información aunque nosotros no queramos. Guardan las paginas Web que hemos visitado, los archivos que hemos descargado, las búsquedas que hemos hecho en Google, datos que hemos rellenado en un formulario... • Historial del navegador. Aquí se guardan las paginas Web que hemos visitados. • Cookies. Es una especie de contenedor de datos que los sitios webs y el navegador que estamos empleando utilizan con el propósito de almacenar información de nuestra interacción con las webs que visitamos. • Archivos descargados, imágenes y webs se guardan el una carpeta de archivos temporales de Internet. Volver al índice
  • 17. Protección frente a descargas y programas maliciosos. • No todos los archivos que se descargan gratuitos de red están limpios de amenazas. • Debemos utilizar un programa antivirus y mantenerlo actualizado. • Volver al índice