1. LA SEGURIDAD EN
INFORMATICA
Seguridad activa y pasiva. Antivirus.
Cortafuegos. Protocolos seguros.
IPv6 frente a IPv4
Identidad digital. Cifrado de la información.
Firma digital. Certificados digitales.
2. SEGURIDAD ACTIVA INFORMÁTICA.
La seguridad activa en informática es la que se usa
diariamente para prevenir cualquier tipo de ataque en un
sistema. Existen muchas acciones para lograrlo y,
dependiendo de cada situación, se deben adoptar unas u
otras.
Además de los procedimientos que se describen en la
siguiente diapositiva, se debe tener sentido común. Si te
llega un correo extraño, no lo abras porque podría ser un
virus. De la misma forma, no introduzcas un USB a tu
ordenador ni te descargues programas si no conoces su
procedencia.
3. SEGURIDAD ACTIVA. PROCEDIMIENTOS
1.
Emplear contraseñas seguras. Para que sea considerada como tal,
una contraseña debe tener más de 8 caracteres, con mayúsculas,
minúsculas y números. Hay virus que se centran en averiguar
contraseñas, así que es mejor no ponérselo fácil.
Encriptar datos importantes. Es decir, cifrarlos para que solo lo
puedan leer aquellas personas que sepan la clave.
Tener un antivirus actualizado. No ignores sus peticiones de
actualización.
Usar otros software de seguridad, además del antivirus, como los
cortafuegos o los antiespías.
4. SEGURIDAD ACTIVA. PROCEDIMIENTOS
2.
Realizar copias de seguridad. Deben ser constantes y de
todo lo que consideremos que tiene un cierto valor.
Analizar la máquina periódicamente en busca de malware.
Puede que los tengas dentro pero que no estén activos.
Tener un usuario auxiliar. Existen virus que bloquean el
perfil de usuario pero, si tienes otro, puedes entrar y actuar.
5. SEGURIDAD PASIVA INFORMÁTICA.
La seguridad pasiva en informática es la que entra en
acción para minimizar los daños causados por un
usuario, un accidente o un malware en los sistemas.
Igual que con la seguridad activa, existen varias
prácticas para cada situación.
6. SEGURIDAD PASIVA. PROCEDIMIENTOS
1.
Usar un hardware adecuado contra averías y accidentes.
Comprobar si el antivirus funciona correctamente cuando
hay una infección por un virus.
Escanear el sistema al completo y, si se encuentra algún
malware, limpiarlo.
7. SEGURIDAD PASIVA. PROCEDIMIENTOS
2.
Realizar copias de seguridad de los datos y del
sistema operativo en distintos soportes y ubicaciones
físicas.
Crear particiones del disco duro para almacenar
archivos y backups en una unidad distinta a la del
sistema operativo.
Desconectar la máquina de la red hasta que se
encuentre una solución.
8. ANTIVIRIUS
El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, troyanos y
otros invasores indeseados que puedan infectar su
ordenador
El antivirus debe ser actualizado frecuentemente, pues
con tantos códigos maliciosos siendo descubiertos todos los
días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados
para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
9. CORTAFUEGOS
Un cortafuegos (llamado también “firewall”), es un sistema que
permite proteger a una computadora o una red de
computadoras de las intrusiones que provienen de una
tercera red (expresamente de Internet).
Un firewall funciona como una barrera entre internet u otras
redes públicas y nuestra computadora.
Básicamente, existen dos tipos de firewalls, destinados a
diferentes tipos de infraestructuras de datos y tamaños de red.
Firewall por Software (tanto aplicaciones gratuitas como
pagas)
Firewall por Hardware (Es decir mediante la utilización de
dispositivos)
10. PROTOCOLOS SEGUROS
Los protocolos de seguridad son un conjunto de reglas que gobiernan
dentro de la transmisión de datos entre la comunicación de dispositivos
para ejercer una confidencialidad, integridad, autenticación y el no
repudio de la información. Se componen de:
Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el
mensaje enviado por el emisor hasta que llega a su destino y puede ser
descifrado por el receptor.
Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los
datos del mensaje el significado del mensaje y saber cuando se va
enviar el mensaje.
Identificación (Autentication). Es una validación de identificación técnica
mediante la cual un proceso comprueba que el compañero de
comunicación es quien se supone que es y no se trata de un impostor.
11. IPV6 FRENTE A IPV4
IPv6 frente a IPv4
Un dirección IP es como un número telefónico o una dirección de
una calle. Cuando te conectas a Internet, tu dispositivo es
asignado con una dirección IP. El sistema de direccionamiento
que hemos usado desde que nació Internet es llamado IPv4 y el
nuevo sistema de direccionamiento es llamado IPv4.
Total de espacio IPv4: 4.294.967.296 direcciones
Total de espacio IPv6: unos 340 sixtillones
IPv6 es un protocolo seguro ya que trabaja de forma cifrada. Si se
intercepta una comunicación, la información no podrá ser leída
no podrá ser leída sin antes descifrarla.
12. IDENTIDAD DIGITAL
La identidad digital es lo que somos para otros en la Red o,
mejor dicho, lo que la Red dice que somos a los demás.
No está definida a priori y se va conformando con nuestra
participación, directa o inferida, en las diferentes
comunidades y servicios de Internet.
A partir de aquí surgen los conceptos de identificación y
autenticación (o autentificación) online.
13. CIFRADO DE LA INFORMACIÓN
Cifrar es transformar información con el fin de protegerla
de miradas ajenas. ...
El método usado para crear y recuperar un
mensaje cifrado (descifrar) es un secreto compartido entre
quien envía el mensaje y quien lo recibe.
A la disciplina que estudia estos métodos matemáticos se le
llama criptografía.
14. FIRMA DIGITAL
La Firma Digital es un método criptográfico que asocia la
identidad de una persona o de un equipo informático al
mensaje o documento.
En función del tipo de firma, puede, además, asegurar la
integridad del documento o mensaje.
La Firma Electrónica es un concepto más amplio que el
de Firma Digital.
15. CERTIFICADOS DIGITALES
Un certificado digital o certificado electrónico es
un fichero informático firmado electrónicamente por
un prestador de servicios de certificación.
Estos certificados vinculan unos datos de verificación
de firma a un firmante, y confirma su identidad.
La firma de la estructura de datos agrupa la
información que contiene de forma que no puede ser
modificada sin que esta modificación sea detectada
16. REFERENCIAS
Todos los iconos proceden de:
Icon made by Freepik from www.flaticon.com
Excepto la imagen de la diapositiva 11 (IPv6).
La imagen de la derecha se ha generado con:
wordart.com
Los contenidos proceden de los siguientes enlaces:
https://www.accensit.com/blog/
https://tecnologia-informatica.com
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/
ciudadania-y-seguridad-tic/identidad-digital/
https://www.softonic.com/articulos/que-es-el-cifrado-encriptar
https://www.upv.es/contenidos/CD/info/711250normalc.html
https://es.wikipedia.org/wiki/Certificado_digital