Entradas

PROTECCIÓN DE LAS CONEXIONES EN RED

Imagen
PROTECCIÓN DE LAS CONEXIONES EN RED 1. Cortafuegos Es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloqeuar la salida de información del ordenador a Internet. Todos los mensajes que entran o salen por el cortafuegos son examinados para los que no cumplan los criterios de seguridad especificados son bloqueados para evitar los ataques intrusos, accesos no autorizados,...Para ello debemos configurar las reglas que filtran el tráfico por los puertos, aceptando o bloqueando los paquetes inspeccionados. El cortafuegos se instala en el dispositivo que da acceso a internet, algunos sistemas operativos o antivirus suelen incluirlo.    2. Redes privadas virtuales Son conexiones punto a punto a través de una red privada o pública insegura, como internet. Los clientes usan protocolo TSP/IP para realizar unaconex...

PRIVACIDAD DE LA INFORMACIÓN

PRIVACIDAD DE LA INFORMACIÓN 1. Amenazas a la privacidad Sistemas operativos:  la mayoría de dispositivos que se conectan a internet utilizan un sistema informativo que reune información del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos. Contraseñas:  para evitar que otros usuarios consigan apoderarse de información secreta, es importante utilizar autentificaciones biomédicas o generar contraseñas fuertes. Registro de visitas web:  Cada vez que se accede aun isito web, el navegador proporciona datos. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques. Sesiones del navegador:  algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar, en algunos casos las sesión permanece abierta. Cookies:  son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus dato...

NAVEGACIÓN SEGURA

NAVEGACIÓN SEGURA Ante las amenazas presentes en la red, se deben seguir unas determinadas pautas de navegación que permitan hacer uso de los servicios que ofrece Internet de forma segura. Buenas prácticas de navegación Configurar el navegador adecuadamente . Permite configurar diferentes niveles de seguridad, lo que posibilita, entre otras opciones, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental para la protección de menores. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.  Numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, programas gratuitos, material multimedia, etc., con el propósito de captar usuarios. Los vínculos contenidos en páginas web, mensajes de correo electrónico o mensajería instantánea, como WhatsApp, pueden direccionar a las víctimas a sitios maliciosos capaces de infectar el equipo del usuario. Aceptar únicamente las cookies dese...

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL La firma electrónica Se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones: Identificar al firmante de forma inequívoca: requiere el uso de una clave privada que únicamente conoce el firmante. Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas.  No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y , por tanto, n puede argüir a posteriori que no ha firmado el documento en cuestión.  Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante, y además. no se puede falsificar. Este documento ...

EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 8

Imagen
EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 8 NZMBM IS XPU XIZMBIS, OCMSÑI ÑMUMZIS

EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 3

Imagen
EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 3 OH JXVWD HÑ JRELHUPR GH FRDÑLFLÓP SURJUHVLVWD

CIFRADO DE LA INFORMACIÓN

Imagen
CIFRADO DE LA INFORMACIÓN Es un procedimiento tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no seguras. Orígenes El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Hacia el siglo V a.C., los griegos utilizaban un cilindro o bastón, denominado <<skytále>>>, alrededor del cual se enrollaba una tira de cuero. Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posesiones. Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad info...