SlideShare una empresa de Scribd logo
1 de 30
Seguridad InformáticaSeguridad Informática
Adrián Colomer López.Adrián Colomer López.
2º Bat PEV2º Bat PEV
ÍNDICE
2. ¿Qué hay que proteger?
3. Amenazas de la seguridad.
4. Malware
5. Protección contra el Malware
6. Cifrado de la información
1. Principios de la seguridad informática.
1. Principios de la
seguridad informática.
- Confidencialidad de la información: La información solo debe ser conocida por
las personas autorizadas.
Por ejemplo al realizar una transacción bancaria a través de internet, la información debe
ser cifrada.
- Integridad de la información: Característica que posibilita que el contenido
permanezca inalterado, sólo puede ser modificado por los usuarios autorizados.
Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un
usuario que no debería tener acceso a la información modifica o borra datos.
- Disponibilidad de la información: Capacidad de permanecer accesible en el
lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
El objetivo de la seguridad informática es
proteger los recursos valiosos de una
organización tales como la información, el
Hardware y el Software.
● Hardware:partes físicas tangibles de un sistema
informático; sus componentes eléctricos, electrónicos, ...
● Software:conjunto de los componentes lógicos necesarios
que hacen posible la realización de tareas específicas
2. ¿Qué hay que proteger?
3. AMENAZAS DE LA
SEGURIDAD
3.1.Tipos de Amenazas: Amenazas Lógicas
Amenazas Físicas.
Amenazas Humanas
● Ataques Pasivos
● Ataques Activos
Amenazas Humanas.
ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos que acceden a la información de forma
accidentada o con técnicas sencillas. Por ejemplo, cuando un usuario lee el
correo que un compañero se ha dejado abierto.
- Hackers, informáticos expertos que emplean sus conocimientos para comprobar
las vulnerabilidades de un sistema y corregirlas.
ATAQUES ACTIVOS
Persiguen dañar o manipular la información para obtener beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de
seguridad, accediendo a ellos para obtener información, perjudicar un sistema
informático o realizar cualquier otra actividad ilícita.
Amenazas Lógicas.
AMENAZAS LÓGICAS
El software que puede dañar un sistema informático, generalmente de dos
tipos:
Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que
se encuentran los virus, gusanos, los troyanos y los espías, que atacan los
equipos comprometiendo su confidencialidad, su integridad y su
disponibilidad.
Vulnerabilidad del software: Cualquier error de programación en el diseño, la
configuración o el funcionamiento del sistema operativo o de las aplicaciones
pueden poner en peligro la seguridad del sistema si es descubierto por algún
atacante.
Amenazas Físicas.
Amenazas Físicas.
Las amenazas físicas están originadas
habitualmente por tres motivos:
● Fallos en los dispositivos.
● Accidentes
● Catástrofes naturales
3.2 CONDUCTAS DE
SEGURIDAD
SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los
daños del sistema informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante
para que, en caso de ser interceptada, no pueda
descifrarse.
Software de seguridad informática: Antivirus, antiespías,
cortafuegos.
SEGURIDAD ACTIVA
Firmas y certificados digitales: Permiten
comprobar la procedencia, autenticidad e
integridad de los mensajes.
Protocolos seguros: Protegen, por medio de
cifrado de la información, las comunicaciones
para garantizar su seguridad y
confidencialidad.
SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los
daños causados en sistema informáticos.
Herramientas de limpieza: En caso de infección
habrá que utilizar herramientas específicas para
eliminar al malware.
Copias de seguridad: Restaurar los datos con
las copias de seguridad creadas anteriormente.
SEGURIDAD PASIVA
Sistemas de alimentación ininterrumpida(SAI):
Dispositivos que incorporan una batería para proporcionar
corriente al equipo con el fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de
almacenamiento a los que se tiene acceso a través de la
red, que cualquier equipo autorizado pueda almacenar y
recuperar la información.
Sistemas redundantes: Duplican componentes críticos,
como los procesadores, los discos duros(RAID) o las
fuentes de alimentación, para seguir funcionando aunque
se produzca el fallo de un componente.
TIPOS DE MALWARETIPOS DE MALWARE
Este tipo de malware...
1.Virus: Se replica a si mismo al ejecutarse,
infectando otros programas al modificarlos.
2.Gusano: Se replica infectando otros ordenadores a
través de la red, corrompiendo o modificando
archivos
3.Troyano: Se presenta a sí mismo como útil, rutinario
o interesante para persuadir a una víctima de que la
instale.
TIPOS DE MALWARETIPOS DE MALWARE
Este tipo de malware…
1.Spyware: Tiene como objetivo reunir información sobre una
persona u organización sin su conocimiento, enviando dicha
información a otro sinsu consentimiento, o que toma el control
sobre un dispositivo sin el conocimiento del consumidor.
6.Adware: Hace publicidad para generar ingresos para su
autor. Ya sea en la interfaz de usuario del software o en una
pantalla durante el proceso de instalación
7.Ransomware: Se instala encubiertamente en el dispositivo
de una víctima, ejecuta un ataque de criptovirología, lo afecta
negativamente, y exige un pago de rescate para descifrarlo o no
para publicarlo.
TIPOS DE MALWARETIPOS DE MALWARE
Este tipo de malware...
7.Rogue: Engaña a los usuarios a creer que hay un virus en su
computadora y los manipula para que paguen dinero por una falsa
herramienta de eliminación de malware (que realmente introduce
malware en el equipo). Es una forma de scareware que manipula a
los usuarios a través del miedo, y una forma de ransomware.
8.Rootkit: Diseñado para permitir el acceso a un ordenador o a áreas
de su software que de otro modo no estarían permitidas (por
ejemplo, a un usuario no autorizado) y que a menudo oculta su
existencia o la existencia de otro software.
5.Protección contra el Malware
Para mantener la información y los dispositivos protegidos, es
necesario utilizar diversas herramientas de seguridad(antivirus,
cortafuegos, antispam), así como adoptar políticas de seguridad
para gestionar contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
5.2 SOLUCIONES ANTIVIRUS
5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema
informático es el conjunto de normas y
procedimientos que definen las diferentes formas
de actuación recomendadas, con el fin de
garantizar un cierto grado de seguridad.
5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad
prevenir, detectar y eliminar virus, software malicioso y
otros ataques en el sistema. Reside en memoria,
analizando constantemente los archivos ejecutados, los
correos entrantes, las páginas visitadas, las memorias
USB introducidas, etc.
6. CIFRADO DE LA INFORMACIÓN
La criptografía en la disciplina científica dedicada al
estudio de la escritura secreta.
Está compuesta por dos técnicas antagonistas:
•La criptografía.
•El criptonálisis.
Se utilizan claves y procedimientos matemáticos para
cifrar el texto. Transformándolo con el fin de que solo
pueda ser leído por las personas que conozcan el
algoritmo utilizado y la clave empleada.
EJERCICIOS
● Ejercicio 5 ● Ejercicio 7 ● Ejercicio 8
● Ejercicio 11● Ejercicio 10● Ejercicio 9
Ejercicio 5
-Criptografía de clave simétrica usa una misma clave para cifrar y
descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican
han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que
ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la
clave, lo envía al destinatario, y éste lo descifra con la misma clave.
-Criptografia clave asimétrica o Criptografía de clave pública
usa un par de claves para el envío de mensajes. Las dos claves
pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y
el propietario debe guardarla de modo que nadie tenga acceso a ella.
Además, los métodos criptográficos garantizan que esa pareja de claves
sólo se puede generar una vez, de modo que se puede asumir que no es
posible que dos personas hayan obtenido casualmente la misma pareja de
claves.
Ejercicio 7
● Firma electrónica
Es un conjunto de datos electrónicos asociados a un
documento que se usa para identificar al firmante de manera
inequívoca y asegurar la integridad del documento firmado.
● Certificado digital.
Contiene unas claves criptográficas que son los elementos
necesarios para firmar. Los certificados electrónicos tienen el
objetivo de identificar inequívocamente a su poseedor y son
emitidos por Proveedores de Servicios de Certificación.
Las buenas prácticas en la
navegación (Ej.8)
● Configurar el navegador adecuadamente. En él puedes configurar los
distintos niveles de seguridad, donde puedes bloquear elementos
emergentes o activar el control parental para la protección de los menores.
● No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.
Muchos sitios web son fraudulentos, promocionando regalos, premios… con
el propósito de captar usuarios. Hay que evitar este tipo de páginas.
● Aceptar únicamente las cookies deseadas. Las cookies son pequeños
archivos de texto con metadatos de una visita. Debemos aceptar solo las que
deseemos y en páginas seguras.
...(Ej.8)
● Proteger los datos personales. No poner en páginas inseguras o no
conocidas datos personales como el nombre, el correo electrónico, la
dirección donde vivimos…
● Descargar aplicaciones de sitios web oficiales. Hay que tener cuidado
con los sitios desconocidos que ofrecen descargas, ya que muchas de
ellas propagan virus.
● Revisar el correo electrónico. Se recomienda activar la carpeta de
detección de spam y revisarla de vez en cuando para comprobar que no
se ha introducido un mensaje válido en ella.
● Actualizar el sistema operativo y sus aplicaciones. Los atacantes utilizan
las vulnerabilidades detectadas en los programas informáticos para
lanzar los ataques, por eso es in¡mportante tener actualizados los
sistemas operativos, ya que con las actualizaciones se van reduciendo
las vulnerabilidades.
Ejercicio 9
● Proxy: Es un intermediario entre un navegador web e Internet. Permite
proteger y mejorar el acceso a las páginas web, al conservarlas en la caché.
Los servidores proxy aumentan también la seguridad, ya que pueden filtrar
cierto contenido web y programas maliciosos.
El filtrado se aplica en función de la política de seguridad implementada en
la red. Este permite bloquear sitios considerados maliciosos o sitios
considerados inútiles en relación a la actividad de la empresa (pornografía,
etc..)
Autenticación: A fin de limitar el acceso a la red exterior, y aumentar de este
modo la seguridad de la red local, se puede implementar un sistema de
autenticación para acceder a recursos externos. Esto es bastante disuasivo
para los usuarios que desean visitar sitios que estén en contra de las reglas
de uso de Internet en la empresa.
El almacenamiento de logs de los sitios visitados y páginas vistas, permite
al administrador de la red redefinir la política de seguridad de la red y/o
detectar a un usuario que visita frecuentemente sitios maliciosos o sin
relación con la actividad de la empresa.
… (Ejercicio 9)
● Coockies: Es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que
el sitio web puede consultar la actividad previa del usuario.
● Cortafuegos(firewall): Es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Ejercicio 10
Utilizado en redes inalámbricas:
● SSID (Service Set Identifier) Es un nombre incluido en todos
los paquetes de una red inalámbrica para identificarlos como parte
de esa red. Todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo SSID.
● Cifrado WPA2(Wi-Fi Protected Access 2) Es un
protocolo para proteger redes inalambricas que utiliza el
algoritmo de cifrado AES (Advanced Encryption Standard)
Ejercicio 11: CASO REAL.
Amenaza a la privacidad por el uso de internet, bien
por compras o bien por el uso de redes sociales.
https://www.osi.es/es/actualidad/historias-reales/2015/04/17/recibi-un-email-de-correos-ace
En 2015, hubo una serie de ataques mediante un
Rasomware, que en forma de mail informaba de una
supuesta carta certificada no entregada, la cual permitia
descargar, aun que lo que realmente descargaba era el
malware que “secuestraba” la información del usuario y
pedia un pago en bitcoins para desbloquearla.
Primero les hacia llegar el siguiente email, a
nombre de la empresa Correos, donde habia un
enlace para descargar la información.
En realidad,
descargaban
un malware
que cifraba
los datos del
ordenador, y
que para
permitir el
acceso a
estos, pedía
un pago en
bitcoins.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informaticacastillo123456
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Tico
TicoTico
Tico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 

Destacado

La bruixa de la catedral!
La bruixa de la catedral! La bruixa de la catedral!
La bruixa de la catedral! laurasaiz
 
Challenges of angular in production (Tasos Bekos) - GreeceJS #17
Challenges of angular in production (Tasos Bekos) - GreeceJS #17Challenges of angular in production (Tasos Bekos) - GreeceJS #17
Challenges of angular in production (Tasos Bekos) - GreeceJS #17GreeceJS
 
13. vaishnavite movement
13. vaishnavite movement13. vaishnavite movement
13. vaishnavite movementRazia Hans
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123informaticarascanya
 
Mary Parker Follett
Mary Parker FollettMary Parker Follett
Mary Parker Follettkaterina99
 
Daudzdzivokļu dzīvojamās mājas renovācijas projekta vadība. Valmieras pieredze
Daudzdzivokļu dzīvojamās mājas renovācijas projekta vadība. Valmieras pieredzeDaudzdzivokļu dzīvojamās mājas renovācijas projekta vadība. Valmieras pieredze
Daudzdzivokļu dzīvojamās mājas renovācijas projekta vadība. Valmieras pieredzeEkonomikas ministrija/ Dzīvo siltāk
 
Production Plan/Photoshoot Plan/Location Recce
Production Plan/Photoshoot Plan/Location RecceProduction Plan/Photoshoot Plan/Location Recce
Production Plan/Photoshoot Plan/Location RecceJamesPickering99
 
Reunión grupo de trabajo eLiburutegia (2016/06/23)
Reunión grupo de trabajo eLiburutegia (2016/06/23)Reunión grupo de trabajo eLiburutegia (2016/06/23)
Reunión grupo de trabajo eLiburutegia (2016/06/23)Liburutegiak Kultura Saila
 

Destacado (12)

Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
La bruixa de la catedral!
La bruixa de la catedral! La bruixa de la catedral!
La bruixa de la catedral!
 
Італія
Італія Італія
Італія
 
eLiburutegia: estadísticas 2015
eLiburutegia: estadísticas 2015eLiburutegia: estadísticas 2015
eLiburutegia: estadísticas 2015
 
Challenges of angular in production (Tasos Bekos) - GreeceJS #17
Challenges of angular in production (Tasos Bekos) - GreeceJS #17Challenges of angular in production (Tasos Bekos) - GreeceJS #17
Challenges of angular in production (Tasos Bekos) - GreeceJS #17
 
13. vaishnavite movement
13. vaishnavite movement13. vaishnavite movement
13. vaishnavite movement
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Mary Parker Follett
Mary Parker FollettMary Parker Follett
Mary Parker Follett
 
Daudzdzivokļu dzīvojamās mājas renovācijas projekta vadība. Valmieras pieredze
Daudzdzivokļu dzīvojamās mājas renovācijas projekta vadība. Valmieras pieredzeDaudzdzivokļu dzīvojamās mājas renovācijas projekta vadība. Valmieras pieredze
Daudzdzivokļu dzīvojamās mājas renovācijas projekta vadība. Valmieras pieredze
 
Production Plan/Photoshoot Plan/Location Recce
Production Plan/Photoshoot Plan/Location RecceProduction Plan/Photoshoot Plan/Location Recce
Production Plan/Photoshoot Plan/Location Recce
 
Reunión grupo de trabajo eLiburutegia (2016/06/23)
Reunión grupo de trabajo eLiburutegia (2016/06/23)Reunión grupo de trabajo eLiburutegia (2016/06/23)
Reunión grupo de trabajo eLiburutegia (2016/06/23)
 
Hino de Ararenda
Hino de ArarendaHino de Ararenda
Hino de Ararenda
 

Similar a Presentaciónbat03

Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalevacov_moyano
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 

Similar a Presentaciónbat03 (20)

Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad
SeguridadSeguridad
Seguridad
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Tp 3
Tp 3Tp 3
Tp 3
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 

Más de informaticarascanya

Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasinformaticarascanya
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformáticainformaticarascanya
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Presentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 esoPresentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 esoinformaticarascanya
 

Más de informaticarascanya (7)

Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Presentación
PresentaciónPresentación
Presentación
 
Presentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 esoPresentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 eso
 

Último

3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 

Último (18)

3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 

Presentaciónbat03

  • 1. Seguridad InformáticaSeguridad Informática Adrián Colomer López.Adrián Colomer López. 2º Bat PEV2º Bat PEV
  • 2. ÍNDICE 2. ¿Qué hay que proteger? 3. Amenazas de la seguridad. 4. Malware 5. Protección contra el Malware 6. Cifrado de la información 1. Principios de la seguridad informática.
  • 3. 1. Principios de la seguridad informática. - Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser cifrada. - Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso a la información modifica o borra datos. - Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 4. El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software. ● Hardware:partes físicas tangibles de un sistema informático; sus componentes eléctricos, electrónicos, ... ● Software:conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas 2. ¿Qué hay que proteger?
  • 5. 3. AMENAZAS DE LA SEGURIDAD 3.1.Tipos de Amenazas: Amenazas Lógicas Amenazas Físicas. Amenazas Humanas ● Ataques Pasivos ● Ataques Activos
  • 6. Amenazas Humanas. ATAQUES PASIVOS Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Por ejemplo, cuando un usuario lee el correo que un compañero se ha dejado abierto. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. ATAQUES ACTIVOS Persiguen dañar o manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • 7. Amenazas Lógicas. AMENAZAS LÓGICAS El software que puede dañar un sistema informático, generalmente de dos tipos: Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante.
  • 8. Amenazas Físicas. Amenazas Físicas. Las amenazas físicas están originadas habitualmente por tres motivos: ● Fallos en los dispositivos. ● Accidentes ● Catástrofes naturales
  • 9. 3.2 CONDUCTAS DE SEGURIDAD SEGURIDAD ACTIVA Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. Control de acceso: contraseñas, certificados digitales Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. Software de seguridad informática: Antivirus, antiespías, cortafuegos.
  • 10. SEGURIDAD ACTIVA Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. Protocolos seguros: Protegen, por medio de cifrado de la información, las comunicaciones para garantizar su seguridad y confidencialidad.
  • 11. SEGURIDAD PASIVA Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos. Herramientas de limpieza: En caso de infección habrá que utilizar herramientas específicas para eliminar al malware. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.
  • 12. SEGURIDAD PASIVA Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 13. TIPOS DE MALWARETIPOS DE MALWARE Este tipo de malware... 1.Virus: Se replica a si mismo al ejecutarse, infectando otros programas al modificarlos. 2.Gusano: Se replica infectando otros ordenadores a través de la red, corrompiendo o modificando archivos 3.Troyano: Se presenta a sí mismo como útil, rutinario o interesante para persuadir a una víctima de que la instale.
  • 14. TIPOS DE MALWARETIPOS DE MALWARE Este tipo de malware… 1.Spyware: Tiene como objetivo reunir información sobre una persona u organización sin su conocimiento, enviando dicha información a otro sinsu consentimiento, o que toma el control sobre un dispositivo sin el conocimiento del consumidor. 6.Adware: Hace publicidad para generar ingresos para su autor. Ya sea en la interfaz de usuario del software o en una pantalla durante el proceso de instalación 7.Ransomware: Se instala encubiertamente en el dispositivo de una víctima, ejecuta un ataque de criptovirología, lo afecta negativamente, y exige un pago de rescate para descifrarlo o no para publicarlo.
  • 15. TIPOS DE MALWARETIPOS DE MALWARE Este tipo de malware... 7.Rogue: Engaña a los usuarios a creer que hay un virus en su computadora y los manipula para que paguen dinero por una falsa herramienta de eliminación de malware (que realmente introduce malware en el equipo). Es una forma de scareware que manipula a los usuarios a través del miedo, y una forma de ransomware. 8.Rootkit: Diseñado para permitir el acceso a un ordenador o a áreas de su software que de otro modo no estarían permitidas (por ejemplo, a un usuario no autorizado) y que a menudo oculta su existencia o la existencia de otro software.
  • 16. 5.Protección contra el Malware Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información. 5.1 POLÍTICAS DE SEGURIDAD 5.2 SOLUCIONES ANTIVIRUS
  • 17. 5.1 POLÍTICAS DE SEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
  • 18. 5.2 SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.
  • 19. 6. CIFRADO DE LA INFORMACIÓN La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: •La criptografía. •El criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto. Transformándolo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 20. EJERCICIOS ● Ejercicio 5 ● Ejercicio 7 ● Ejercicio 8 ● Ejercicio 11● Ejercicio 10● Ejercicio 9
  • 21. Ejercicio 5 -Criptografía de clave simétrica usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave. -Criptografia clave asimétrica o Criptografía de clave pública usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
  • 22. Ejercicio 7 ● Firma electrónica Es un conjunto de datos electrónicos asociados a un documento que se usa para identificar al firmante de manera inequívoca y asegurar la integridad del documento firmado. ● Certificado digital. Contiene unas claves criptográficas que son los elementos necesarios para firmar. Los certificados electrónicos tienen el objetivo de identificar inequívocamente a su poseedor y son emitidos por Proveedores de Servicios de Certificación.
  • 23. Las buenas prácticas en la navegación (Ej.8) ● Configurar el navegador adecuadamente. En él puedes configurar los distintos niveles de seguridad, donde puedes bloquear elementos emergentes o activar el control parental para la protección de los menores. ● No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. Muchos sitios web son fraudulentos, promocionando regalos, premios… con el propósito de captar usuarios. Hay que evitar este tipo de páginas. ● Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una visita. Debemos aceptar solo las que deseemos y en páginas seguras.
  • 24. ...(Ej.8) ● Proteger los datos personales. No poner en páginas inseguras o no conocidas datos personales como el nombre, el correo electrónico, la dirección donde vivimos… ● Descargar aplicaciones de sitios web oficiales. Hay que tener cuidado con los sitios desconocidos que ofrecen descargas, ya que muchas de ellas propagan virus. ● Revisar el correo electrónico. Se recomienda activar la carpeta de detección de spam y revisarla de vez en cuando para comprobar que no se ha introducido un mensaje válido en ella. ● Actualizar el sistema operativo y sus aplicaciones. Los atacantes utilizan las vulnerabilidades detectadas en los programas informáticos para lanzar los ataques, por eso es in¡mportante tener actualizados los sistemas operativos, ya que con las actualizaciones se van reduciendo las vulnerabilidades.
  • 25. Ejercicio 9 ● Proxy: Es un intermediario entre un navegador web e Internet. Permite proteger y mejorar el acceso a las páginas web, al conservarlas en la caché. Los servidores proxy aumentan también la seguridad, ya que pueden filtrar cierto contenido web y programas maliciosos. El filtrado se aplica en función de la política de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad de la empresa (pornografía, etc..) Autenticación: A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticación para acceder a recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar sitios que estén en contra de las reglas de uso de Internet en la empresa. El almacenamiento de logs de los sitios visitados y páginas vistas, permite al administrador de la red redefinir la política de seguridad de la red y/o detectar a un usuario que visita frecuentemente sitios maliciosos o sin relación con la actividad de la empresa.
  • 26. … (Ejercicio 9) ● Coockies: Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. ● Cortafuegos(firewall): Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 27. Ejercicio 10 Utilizado en redes inalámbricas: ● SSID (Service Set Identifier) Es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. ● Cifrado WPA2(Wi-Fi Protected Access 2) Es un protocolo para proteger redes inalambricas que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard)
  • 28. Ejercicio 11: CASO REAL. Amenaza a la privacidad por el uso de internet, bien por compras o bien por el uso de redes sociales. https://www.osi.es/es/actualidad/historias-reales/2015/04/17/recibi-un-email-de-correos-ace En 2015, hubo una serie de ataques mediante un Rasomware, que en forma de mail informaba de una supuesta carta certificada no entregada, la cual permitia descargar, aun que lo que realmente descargaba era el malware que “secuestraba” la información del usuario y pedia un pago en bitcoins para desbloquearla.
  • 29. Primero les hacia llegar el siguiente email, a nombre de la empresa Correos, donde habia un enlace para descargar la información.
  • 30. En realidad, descargaban un malware que cifraba los datos del ordenador, y que para permitir el acceso a estos, pedía un pago en bitcoins.