Entradas

Mostrando entradas de enero, 2020

PROTECCIÓN DE LAS CONEXIONES EN RED

Imagen
PROTECCIÓN DE LAS CONEXIONES EN RED 1. Cortafuegos Es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloqeuar la salida de información del ordenador a Internet. Todos los mensajes que entran o salen por el cortafuegos son examinados para los que no cumplan los criterios de seguridad especificados son bloqueados para evitar los ataques intrusos, accesos no autorizados,...Para ello debemos configurar las reglas que filtran el tráfico por los puertos, aceptando o bloqueando los paquetes inspeccionados. El cortafuegos se instala en el dispositivo que da acceso a internet, algunos sistemas operativos o antivirus suelen incluirlo.    2. Redes privadas virtuales Son conexiones punto a punto a través de una red privada o pública insegura, como internet. Los clientes usan protocolo TSP/IP para realizar unaconexión con u

PRIVACIDAD DE LA INFORMACIÓN

PRIVACIDAD DE LA INFORMACIÓN 1. Amenazas a la privacidad Sistemas operativos:  la mayoría de dispositivos que se conectan a internet utilizan un sistema informativo que reune información del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos. Contraseñas:  para evitar que otros usuarios consigan apoderarse de información secreta, es importante utilizar autentificaciones biomédicas o generar contraseñas fuertes. Registro de visitas web:  Cada vez que se accede aun isito web, el navegador proporciona datos. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques. Sesiones del navegador:  algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar, en algunos casos las sesión permanece abierta. Cookies:  son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales. En ocasion

NAVEGACIÓN SEGURA

NAVEGACIÓN SEGURA Ante las amenazas presentes en la red, se deben seguir unas determinadas pautas de navegación que permitan hacer uso de los servicios que ofrece Internet de forma segura. Buenas prácticas de navegación Configurar el navegador adecuadamente . Permite configurar diferentes niveles de seguridad, lo que posibilita, entre otras opciones, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental para la protección de menores. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.  Numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, programas gratuitos, material multimedia, etc., con el propósito de captar usuarios. Los vínculos contenidos en páginas web, mensajes de correo electrónico o mensajería instantánea, como WhatsApp, pueden direccionar a las víctimas a sitios maliciosos capaces de infectar el equipo del usuario. Aceptar únicamente las cookies deseadas

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL La firma electrónica Se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones: Identificar al firmante de forma inequívoca: requiere el uso de una clave privada que únicamente conoce el firmante. Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas.  No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y , por tanto, n puede argüir a posteriori que no ha firmado el documento en cuestión.  Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante, y además. no se puede falsificar. Este documento debe cons

EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 8

Imagen
EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 8 NZMBM IS XPU XIZMBIS, OCMSÑI ÑMUMZIS

EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 3

Imagen
EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 3 OH JXVWD HÑ JRELHUPR GH FRDÑLFLÓP SURJUHVLVWD

CIFRADO DE LA INFORMACIÓN

Imagen
CIFRADO DE LA INFORMACIÓN Es un procedimiento tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no seguras. Orígenes El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Hacia el siglo V a.C., los griegos utilizaban un cilindro o bastón, denominado <<skytále>>>, alrededor del cual se enrollaba una tira de cuero. Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posesiones. Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad info

PROTECCIONES CONTRA EL MALWARE

PROTECCIONES CONTRA EL MALWARE Políticas de seguridad:  La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. Además existe legislación de obligado  cumplimiento: La LSSICE, ley de la información y del comercio electrónico y la LOPD, ley orgánica de protección de datos. Soluciones antivirus:  Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc. En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo. Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo; por esta razón,

ATAQUES A LOS SISTEMAS INFORMÁTICOS

ATAQUES A LOS SISTEMAS INFORMÁTICOS 1. Tipos de ataques Los principales ataques se dividen en: Interrupción:  ataque contra la disponibilidad de un sistema. El resultado es que un dispositivo quede inútil o no disponible. Interceptación:  ataque contra la confidencialidad de un sistema a través de que un programa, proceso o usuarioconsiga acceder a recursos sin autorización. El ejemplo más característico es el acceso a una base de datos o el acceso remoto al equipo de otra persona. Modificación:  ataque contra la integridad deun sistema a través del cual se manipula. Pueden eliminar parte de la información, dejar dispositivos inutilizables, introducir errores, ... Suplantación o fabricación:  ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. 2. Ingeniería social Es una técnica utilizada que no explota las vulnerabilidades a nivel tecnológico, sino ciertos comportamientos y conductas. Buscan canalizar la atención de los usua

TIPOS DE MALWARE

TIPOS DE MALWARE Malware, del inglés, es el acrónimo de  <<malicious>>  y  <<software>>,  por lo que, en español, se traduce como "programa malicioso". Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo, y por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware. TIPOS: Virus : es un programa informático creada para producir daños en un equipo. Posee dos características particulares: actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. Hay varios tipos, los virus "boot", los "script" y los "macro".  Gusano : programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos. Troyano : Al igual qu

CONDUCTAS DE SEGURIDAD

CONDUCTAS DE SEGURIDAD Podemos diferenciar dos tipos de seguridad empleadas en los sistemas informáticos: Seguridad activa.  Medidas que intentan evitar los daños en los sistemas informáticos. Las principales medidas son: Control de acceso:  limita el acceso únicamente al personal autorizado. Encriptación:  codifica la información importante. Software de seguridad informática:  previene del software malicioso y de ataques de seguridad de intrusos al sistema. Para ello se utilizan anti virus, antiespías, cortafuegos, ... Firmas y certificados digitales:  permiten comprobar la procedencia, autenticidad o integridad del mensaje Protocolos seguros:  protegen por medio del cifrado de la información. Seguridad pasiva.  Medidas que reparan o minimizan los daños causados en sistemas informáticos. Herramientas de limpieza:  en caso de infección, hay que realizar un escaneado del equipo y utilizar herramientas específicas para eliminar el malware. Copias de seguridad:  restau

TIPOS DE AMENAZAS

TIPOS DE AMENAZAS Las amenazas a la seguridad se pueden clasificar en amenazas humanas,lógicas y físicas. Amenazas humanas :  Se clasifican en dos grandes grupos : -  Ataques pasivos : su finalidad es obtener información sin alterarla y son muy dificiles de detectar. Los más habituales son:   *Usuarios con conocimientos básicos: acceden a los sistemas de información accidentalmente o utilizando tecnicas muy sencillas.   *Hackers: informáticos expertos que emplean sus conocimientos para comprobar los las vulnerabilidades de un sistema y corregirlas.     -  Ataques pasivos:  persiguen dalñar el objetivo o manipular lainformación para obtener beneficios, por ejemplo:   *Antiguos empleados de una organización: aprovechan las devilidades que conocen del sistema para atacarlo   *Crakers y otros atacantes: burlan los sistemas de seguridad, accediendo a ellos para obtener informaciónm perjudiacar u sistema informático o realizar cualquier actividad ilícita. Amenazas lógicas :  El s

ACTIVIDAD 1 Y 2 PÁG 85

DEFINE LOS SIGUIENTES CONCEPTOS: AUTENTIFICACIÓN: Permite identificar al generador de la información(usuario y contraseñas). AUTORIZACIÓN: parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado. CIFRADO: ocultar el mensaje enviadopor emisor hasta que llega a su destino y es descifrado por el receptore. NO REPUDIO: proporcionar pruebas de integridad. VULNERABILIDAD INFORMÁTICA: debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a HW, SW, datos o usuario.

LA SEGURIDAD DE LA INFORMACIÓN

Imagen
LA SEGURIDAD DE LA INFORMACIÓN Empezaremos definiendo tres conceptos: -Seguridad: ausencia de peligro, daño o riesgo. -Información: conjunto organizado de datos que constituye un mensaje. En este caso datos digitales. -Seguridad de la información: se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.  PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Un sistema seguro es aquel  conjunto de componentes de Hw y Sw, que mantiene un nivel aceptable de protección del ususario y de la información del mismo. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA: Confidencialidad de la información: necesidad de que la información solo sea conocida por las personas autorizadas. EJ: al realizar una compra por internet con una tarjeta de crédito. Integridad de la información: posibilita que el contenido permanezca inalterado (a menos que sea modificado