SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD INFORMÁTICA
ÍNDICE
1.PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2.¿QUE HAY QUE PROTEGER?
3.AMENAZAS DE LA SEGURIDAD
4.MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
6. CIFRADO DE LA INFORMACIÓN
7.Orígenes de la palabra criptografía y criptoanálisis (del
griego antiguo)
8. Firma electrónica y el certificado digital.
9.Buenas prácticas en la navegación
10.Proxy, cookies, Cortafuegos.
11.Significado de SSID, y cifrado WPA2 utilizado en redes
inalámbricas.
Ataque
1.PRINCIPIOS DE LA SEGURIDAD
INFÓRMATICA
Un sistema seguro es aquel conjunto de componentes Hardware y Software
que mantiene un nivel aceptable de protección del usuario y de la información
del mismo.
Los principios básicos de seguridad son:
- Confidencialidad de la información: La información solo debe ser
conocida por las personas autorizadas.
Por ejemplo al realizar una transacción bancaria a través de internet, la
información debe ser cifrada.
- Integridad de la información: Característica que posibilita que el
contenido permanezca inalterado, sólo puede ser modificado por los
usuarios autorizados.
Por ejemplo, se dice que se viola la integridad de la información de
un sistema cuando un usuario que no debería tener acceso a la
información modifica o borra datos.
- Disponibilidad de la información: Capacidad de permanecer accesible
en el lugar, en el momento y en la forma en que los usuarios autorizados lo
requieran.
2.¿QUÉ HAY QUE PROTEGER?
El objetivo de la seguridad informática es proteger los recursos valiosos
de una organización tales como la información, el Hardware y el
Software.
3.AMENAZAS DE LA
SEGURIDAD
3.1 TIPOS DE AMENAZAS
A) AMENAZAS HUMANAS
ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos que acceden a la información de forma
accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el
correo que un compañero se ha dejado abierto.
- Hackers, informáticos expertos que emplean sus conocimientos para
comprobar las vulnerabilidades de un sistema y corregirlas.
ATAQUES ACTIVOS
Persiguen dañar o manipular la información para obtener beneficios, por
ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de
seguridad, accediendo a ellos para obtener información, perjudicar un sistema
informático o realizar cualquier otra actividad ilícita.
B) AMENAZAS LÓGICAS
El software que puede dañar un sistema informático, generalmente de dos
tipos:
Sotware Malicioso. Programas, diseñados con fines no éticos, entre los
que se encuentran los virus, gusanos, los troyanos y los espías, que
atacan los equipos comprometiendo su confidencialidad, su integridad y
su disponibilidad.
Vulnerabilidad del software: Cualquier error de programación en el
diseño, la configuración o el funcionamiento del sistema operativo o de
las aplicaciones pueden poner en peligro la seguridad del sistema si es
descubierto por algún atacante.
C) AMENAZAS FÍSICAS
Las amenazas físicas están originadas habitualmente por tres motivos:
Fallos en los dispositivos.
Accidentes
Catástrofes naturales
3.2 CONDUCTAS DE SEGURIDAD
A) SEGURIDAD ACTIVA
Conjunto de medidas que previenen e
intentan evitar los daños del sistema
informático.
Control de acceso: contraseñas,
certificados digitales
Encriptación: Codificación de la
información importante para que, en
caso de ser interceptada, no pueda
descifrarse.
Software de seguridad informática:
Antivirus, antiespías, cortafuegos.
Firmas y certificados digitales:
Permiten comprobar la procedencia,
autenticidad e integridad de los
mensajes.
Protocolos seguros: Protegen las
comunicaciones, por medio de
cifrado de la información, para
garantizar su seguridad y
confidencialidad.
B) SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados
en sistema informáticos.
Herramientas de limpieza: En caso de infección habrá que
utilizar herrammientas específicas para eleminar al malware.
Copias de seguridad: Restaurar los datos con las copias de
seguridad creadas anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos que
incorporan una batería para proporcionar corriente al equipo con
el fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de almacenamiento
a los que se tiene acceso a través de la red, que cualquier
equipo autorizado pueda almacenar y recuperar la información.
Sistemas redundantes: Duplican componentes críticos, como los
procesadores, los discos duros(RAID) o las fuentes de
alimentación, para seguir funcionando aunque se produzca el
fallo de un componente.
4.MALWARE
Malware, del inglés es el acrónimo de malicious y software, en españos se traduce como programa
malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su
capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques
suelen combinar varios tipos de malware.
4.1 TIPOS DE MALWARE
Virus:es una palabra de origen latino, cuyo significado es veneno o toxina. Se trata de una entidad
biológica que cuenta con la capacidad de autorreplicarse al utilizar la maquinaria celular.
Gusano:son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Troyano:Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.
Spyware:es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador
Adware:es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los
usuarios a instalar falsos programas antivirus.
Ransomware:es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción.
Rogue:son “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo
contrario.
Rootkit:es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers
que consiguen acceder ilícitamente a un sistema informático
.
Phishing:es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y legítima.
Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain
Name System), o en el de los equipos de los propios usuarios, que permite a un atacante
redireccionar un nombre de dominio (domain name) a otra máquina distinta.
Spam: mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La
vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de
mensajería instantánea o por teléfono celular.
Hoax:son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena
Spoofing:hace referencia al uso de técnicas a través de las cuales un atacante, generalmente
con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la
falsificación de los datos en una comunicación.
4.2 OTRAS AMENAZAS MALWARE
5. PROTECCIÓN CONTRA EL
MALWARE
Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas
herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de
seguridad para gestionar contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto de normas y
procedimientos que definen las diferentes formas de actuación recomendadas, con el fin
de garantizar un cierto grado de seguridad.
5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus,
software malicioso y otros ataques en el sistema. Reside en memoria, analizando
constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las
memorias USB introducidas, etc.
1. Antivirus Segurmática
2. Panda Security
3. McAfee
4. Avast
5.AVG
6.Norton Antivirus
7.Avira
.8.Kaspersky Antivirus
9. Eset NOD32 Antivirus
10.F-Secure Antivirus
6. CIFRADO DE LA
INFORMACIÓN
6.1 Orígenes
Durante el Imperio romano, los
ejércitos utilizaron el cifrado
César, consistente en
desplazar cada letra del
alfabeto un número
determinado de posiciones.
Durante la segunda guerra
mundial, los alemanes
utilizaron la máquina Enigma
para cifrar y descifrar los
mensajes. Alan Turing, en el
bando de los aliados, fue uno
de los artífices del descifre del
primer mensaje y del cambio
de rumbo de la guerra, de la
historia y de la seguridad
informática actual. Hoy en día
Turing es considerado uno de
los padres de la informática.
6.2 Criptografía
La criptografía en la disciplina
científica dedicada al estudio de la
escritura secreta. Está compuesta
por dos técnicas antagonistas: la
criptografía y el criptonálisis.
Se utilizan claves y procedimientos
matemáticos para cifrar el texto, esto
es, para transformarlo con el fin de
que solo pueda ser leído por las
personas que conozcan el algoritmo
utilizado y la clave empleada.
7.Orígenes de la palabra
criptografía y criptoanálisis (del
griego antiguo)
Criptografía: como el ámbito
de la criptología que se ocupa
de las técnicas de cifrado o
codificado destinadas a alterar
las representaciones lingüísticas
de ciertos mensajes con el fin de
hacerlos ininteligibles a
receptores no autorizados. Estas
técnicas se utilizan tanto en el
arte como en la ciencia y en la
tecnología.
La historia de la criptografía se remonta a
miles de años. Hasta décadas recientes, ha
sido la historia de la criptografía clásica —los
métodos de cifrado que usan papel y lápiz, o
quizás ayuda mecánica sencilla—. A principios
del siglo XX, la invención de máquinas
mecánicas y electromecánicas complejas,
como la máquina de rotores Enigma,
proporcionaron métodos de cifrado más
sofisticados y eficientes; y la posterior
introducción de la electrónica y la computación
ha permitido sistemas elaborados que siguen
teniendo gran complejidad.
Criptoanálisis:El criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar")
es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el
fin de encontrar debilidades en los sistemas y romper su seguridad sin el
conocimiento de información secreta. En el lenguaje no técnico, se conoce esta
práctica como romper o forzar el código, aunque esta expresión tiene un significado
específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se
llaman criptoanalistas.
8. Firma electrónica y el certificado
digital.
La firma electrónica permite al receptor de un mensaje verificar la
autenticidad del emisor de la información así como verificar que dicha
información no ha sido modificada desde su generación. De este
modo, la firma electrónica ofrece el soporte para la autenticación e
integridad de los datos así como para el no repudio en origen, ya que
el originador de un mensaje firmado electrónicamente no puede
argumentar que no lo es.
Una firma electrónica está destinada para el mismo propósito que una
manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar
mientras que la digital es imposible mientras no se descubra la clave
privada del firmante.
Un certificado digital es un sistema de firma electrónica que permite
identificar a su titular. Asegura la identidad del que establece la
comunicación electrónica y si se utiliza para firmar datos permite
garantizar que éstos no han sido modificados así como la identidad del
firmante.
9.Buenas prácticas en la
navegación●
Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que
posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna
situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
●
●
No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra
de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos
mensajes y evite acceder a páginas web con estas características.
●
●
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la
propagación de amenazas a través de las vulnerabilidades que posea el sistema.
●
●
Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el
código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
●
●
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet.
Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
●
●
Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es
recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden
prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
●
●
Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los
buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el
sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
●
●
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los
perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
●
●
Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del
mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo
previo a su ejecución con un una solución de seguridad.
●
●
Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada
entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de
caracteres y una longitud de al menos 8 caracteres.
●
●
Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad
de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.
●
●
Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien… y segura.
10.Proxy, cookies, Cortafuegos.
●
Un proxy es un programa o dispositivo que realiza una tarea de acceso a Internet en lugar de
otro ordenador.
Una cookie es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario.
Un cortafuegos (firewall) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
11.Significado de SSID, y cifrado
WPA2 utilizado en redes
inalámbricas.
●
El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red
inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo
de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no
lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un
sistema para proteger las redes inalámbricas (Wi-Fi); creado para
corregir las vulnerabilidades detectadas en WPA
Ataque
El gran hack de EE.UU.: 160 millones de
usuarios
No tiene nombre oficial porque no afectó a una sola compañía, sino
a una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-
Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre
otras. El ataque se prolongó durante siete años desde 2005, y robó
los datos de tarjetas bancarias de 160 millones de clientes. Cinco
personas de origen ruso fueron acusadas y condenadas por el
caso.

Más contenido relacionado

La actualidad más candente

Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformáticainformaticarascanya
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 

La actualidad más candente (20)

Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 

Destacado

OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1Grupo ALUCOM®
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4glaura10
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaHenry Alexander Gasca Aldana
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad ComputacionalAldair Lucero
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX Daissy Ruíz
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicomaribel191192
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancarioAbby Cortez
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADCristiam Galvez
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaCarol O
 

Destacado (15)

OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
 

Similar a Trabajo seguridad informatica fatima

Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123informaticarascanya
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpgazulayelen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 

Similar a Trabajo seguridad informatica fatima (20)

Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 

Trabajo seguridad informatica fatima

  • 2. ÍNDICE 1.PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 2.¿QUE HAY QUE PROTEGER? 3.AMENAZAS DE LA SEGURIDAD 4.MALWARE 5. PROTECCIÓN CONTRA EL MALWARE 6. CIFRADO DE LA INFORMACIÓN 7.Orígenes de la palabra criptografía y criptoanálisis (del griego antiguo) 8. Firma electrónica y el certificado digital. 9.Buenas prácticas en la navegación 10.Proxy, cookies, Cortafuegos. 11.Significado de SSID, y cifrado WPA2 utilizado en redes inalámbricas. Ataque
  • 3. 1.PRINCIPIOS DE LA SEGURIDAD INFÓRMATICA Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Los principios básicos de seguridad son: - Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser cifrada. - Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso a la información modifica o borra datos. - Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 4. 2.¿QUÉ HAY QUE PROTEGER? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software.
  • 5. 3.AMENAZAS DE LA SEGURIDAD 3.1 TIPOS DE AMENAZAS A) AMENAZAS HUMANAS ATAQUES PASIVOS Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compañero se ha dejado abierto. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. ATAQUES ACTIVOS Persiguen dañar o manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • 6. B) AMENAZAS LÓGICAS El software que puede dañar un sistema informático, generalmente de dos tipos: Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante. C) AMENAZAS FÍSICAS Las amenazas físicas están originadas habitualmente por tres motivos: Fallos en los dispositivos. Accidentes Catástrofes naturales
  • 7. 3.2 CONDUCTAS DE SEGURIDAD A) SEGURIDAD ACTIVA Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. Control de acceso: contraseñas, certificados digitales Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. Software de seguridad informática: Antivirus, antiespías, cortafuegos. Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.
  • 8. B) SEGURIDAD PASIVA Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos. Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas específicas para eleminar al malware. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 9. 4.MALWARE Malware, del inglés es el acrónimo de malicious y software, en españos se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware. 4.1 TIPOS DE MALWARE Virus:es una palabra de origen latino, cuyo significado es veneno o toxina. Se trata de una entidad biológica que cuenta con la capacidad de autorreplicarse al utilizar la maquinaria celular. Gusano:son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Troyano:Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Spyware:es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Adware:es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Ransomware:es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Rogue:son “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Rootkit:es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático .
  • 10. Phishing:es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio (domain name) a otra máquina distinta. Spam: mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Hoax:son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena Spoofing:hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. 4.2 OTRAS AMENAZAS MALWARE
  • 11. 5. PROTECCIÓN CONTRA EL MALWARE Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información.
  • 12. 5.1 POLÍTICAS DE SEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
  • 13. 5.2 SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc. 1. Antivirus Segurmática 2. Panda Security 3. McAfee 4. Avast 5.AVG 6.Norton Antivirus 7.Avira .8.Kaspersky Antivirus 9. Eset NOD32 Antivirus 10.F-Secure Antivirus
  • 14. 6. CIFRADO DE LA INFORMACIÓN 6.1 Orígenes Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones. Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día Turing es considerado uno de los padres de la informática. 6.2 Criptografía La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 15. 7.Orígenes de la palabra criptografía y criptoanálisis (del griego antiguo) Criptografía: como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica —los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla—. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad. Criptoanálisis:El criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar") es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.
  • 16. 8. Firma electrónica y el certificado digital. La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no puede argumentar que no lo es. Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante. Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así como la identidad del firmante.
  • 17. 9.Buenas prácticas en la navegación● Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable. ● ● No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características. ● ● Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. ● ● Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. ● ● Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas. ● ● Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza. ● ● Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. ● ● Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras. ● ● Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad. ● ● Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. ● ● Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet. ● ● Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien… y segura.
  • 18. 10.Proxy, cookies, Cortafuegos. ● Un proxy es un programa o dispositivo que realiza una tarea de acceso a Internet en lugar de otro ordenador. Una cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 19. 11.Significado de SSID, y cifrado WPA2 utilizado en redes inalámbricas. ● El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
  • 20. Ataque El gran hack de EE.UU.: 160 millones de usuarios No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil NASDAQ, 7- Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso.