Este documento trata sobre la seguridad informática y describe varios conceptos y procedimientos clave como la seguridad activa y pasiva, el uso de antivirus y cortafuegos, los protocolos de seguridad como IPv6, la identidad digital, el cifrado de información, las firmas digitales y los certificados digitales.
El documento describe varias técnicas de seguridad activas y pasivas para proteger la seguridad en Internet. Las técnicas activas incluyen el uso de contraseñas seguras, encriptación de datos y software de seguridad como antivirus. Las técnicas pasivas ayudan a minimizar los efectos de un ataque e incluyen hardware adecuado, copias de seguridad de datos y partición del disco duro. También recomienda el uso de contraseñas largas y complejas, software de seguridad como cortafuegos y encriptación
El documento trata sobre varios temas relacionados con la seguridad informática, incluyendo la seguridad activa, la seguridad pasiva, el uso de antivirus, cortafuegos, cifrado de información, firmas digitales y certificados digitales. También explica brevemente la diferencia entre IPv4 e IPv6.
Este documento trata sobre la seguridad informática. Explica la necesidad de seguridad con el aumento de datos y dispositivos conectados. Describe dos tipos de seguridad: activa, que previene amenazas, y pasiva, que minimiza los efectos. También habla sobre amenazas como virus, troyanos y phishing, y recomienda mantener una buena actitud como mejor protección.
La seguridad en Internet requiere medidas de seguridad física, lógica y humana para proteger la información de amenazas como virus y troyanos. La criptografía, cortafuegos, proxies y software antivirus ayudan a prevenir el acceso no autorizado a datos, mientras que los usuarios deben ser responsables y cuidadosos al navegar para evitar infecciones maliciosas.
Este documento trata sobre la seguridad informática. Explica conceptos como la seguridad de la información, las amenazas a la seguridad como malware y ataques, y las medidas para proteger los sistemas como el cifrado, firma electrónica, actualizaciones de software, protección de datos y redes privadas virtuales.
Este documento presenta información sobre diferentes temas relacionados con la seguridad informática como criptografía, esteganografía, funciones de autenticación, técnicas de los hackers y métodos de cifrado. Explica conceptos clave como criptosistemas simétricos y asimétricos, cifrado en flujo y en bloque, firmas digitales y certificados digitales. También describe las principales técnicas utilizadas por los hackers como footprinting, scanning, privilegio escalation y camuflaje.
El documento trata sobre la seguridad privada y la encriptación de datos. Explica que la seguridad privada se refiere a los servicios brindados por empresas privadas para garantizar la seguridad e integridad de personas y bienes, a diferencia de la seguridad pública que es responsabilidad del Estado. También describe los diferentes tipos de encriptación de datos, incluyendo algoritmos hash, simétricos y asimétricos, para proteger la privacidad e integridad de la información.
Este documento trata sobre la seguridad informática y la seguridad en internet. Explica conceptos como medidas de seguridad activa y pasiva, problemas de seguridad con el correo electrónico como virus y phishing, y técnicas comunes de fraude como troyanos. La seguridad informática protege la infraestructura y datos de una computadora, mientras que la seguridad en internet usa herramientas para mantener la privacidad del usuario. Es importante adoptar medidas de seguridad como antivirus, cortafuegos y copias de seguridad.
El documento describe varias técnicas de seguridad activas y pasivas para proteger la seguridad en Internet. Las técnicas activas incluyen el uso de contraseñas seguras, encriptación de datos y software de seguridad como antivirus. Las técnicas pasivas ayudan a minimizar los efectos de un ataque e incluyen hardware adecuado, copias de seguridad de datos y partición del disco duro. También recomienda el uso de contraseñas largas y complejas, software de seguridad como cortafuegos y encriptación
El documento trata sobre varios temas relacionados con la seguridad informática, incluyendo la seguridad activa, la seguridad pasiva, el uso de antivirus, cortafuegos, cifrado de información, firmas digitales y certificados digitales. También explica brevemente la diferencia entre IPv4 e IPv6.
Este documento trata sobre la seguridad informática. Explica la necesidad de seguridad con el aumento de datos y dispositivos conectados. Describe dos tipos de seguridad: activa, que previene amenazas, y pasiva, que minimiza los efectos. También habla sobre amenazas como virus, troyanos y phishing, y recomienda mantener una buena actitud como mejor protección.
La seguridad en Internet requiere medidas de seguridad física, lógica y humana para proteger la información de amenazas como virus y troyanos. La criptografía, cortafuegos, proxies y software antivirus ayudan a prevenir el acceso no autorizado a datos, mientras que los usuarios deben ser responsables y cuidadosos al navegar para evitar infecciones maliciosas.
Este documento trata sobre la seguridad informática. Explica conceptos como la seguridad de la información, las amenazas a la seguridad como malware y ataques, y las medidas para proteger los sistemas como el cifrado, firma electrónica, actualizaciones de software, protección de datos y redes privadas virtuales.
Este documento presenta información sobre diferentes temas relacionados con la seguridad informática como criptografía, esteganografía, funciones de autenticación, técnicas de los hackers y métodos de cifrado. Explica conceptos clave como criptosistemas simétricos y asimétricos, cifrado en flujo y en bloque, firmas digitales y certificados digitales. También describe las principales técnicas utilizadas por los hackers como footprinting, scanning, privilegio escalation y camuflaje.
El documento trata sobre la seguridad privada y la encriptación de datos. Explica que la seguridad privada se refiere a los servicios brindados por empresas privadas para garantizar la seguridad e integridad de personas y bienes, a diferencia de la seguridad pública que es responsabilidad del Estado. También describe los diferentes tipos de encriptación de datos, incluyendo algoritmos hash, simétricos y asimétricos, para proteger la privacidad e integridad de la información.
Este documento trata sobre la seguridad informática y la seguridad en internet. Explica conceptos como medidas de seguridad activa y pasiva, problemas de seguridad con el correo electrónico como virus y phishing, y técnicas comunes de fraude como troyanos. La seguridad informática protege la infraestructura y datos de una computadora, mientras que la seguridad en internet usa herramientas para mantener la privacidad del usuario. Es importante adoptar medidas de seguridad como antivirus, cortafuegos y copias de seguridad.
La seguridad informática protege la confidencialidad, integridad y disponibilidad de la información mediante métodos activos y pasivos. Protege contra amenazas lógicas como virus, troyanos y software malicioso, y amenazas físicas como robos o desastres. Mantiene la autenticidad de los datos asegurando que solo usuarios autorizados puedan acceder y modificar la información de forma segura.
Este documento trata sobre la seguridad informática y las medidas que se deben tomar para proteger los sistemas y la información. Explica conceptos como la seguridad activa y pasiva y los peligros comunes como virus, troyanos y phishing. También describe técnicas de fraude como el phishing, donde se intenta obtener datos bancarios mediante engaño, y los troyanos, software malicioso que permite controlar de forma remota una computadora infectada.
El documento habla sobre la privacidad, seguridad y prevención informática. Explica que la privacidad se refiere al derecho de mantener datos de forma confidencial pero que actualmente es violada por spywares, cookies y otros. También describe técnicas como la criptografía, contraseñas y firewalls que ayudan a proteger la privacidad y seguridad de los datos. Finalmente, menciona que el spyware y virus atacan la privacidad y la importancia de realizar copias de seguridad y mantener actualizados los antivirus.
El documento habla sobre la seguridad en Internet. Explica conceptos como la criptografía, cortafuegos, protocolo HTTPS y malware. También describe cómo funcionan los virus, gusanos y troyanos, y métodos para proteger sistemas e información cuando se navega en la web.
La seguridad informática se encarga de proteger la privacidad y la integridad de la información almacenada, aunque no existe una técnica que garantice la inviolabilidad de un sistema. El robo de identidad implica hacerse pasar por otra persona para obtener créditos u otros beneficios. Para prevenirlo, se recomienda no ingresar datos personales en enlaces sospechosos, no compartir información financiera y revisar estados de cuenta regularmente.
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
Este documento trata sobre la seguridad informática. Explica brevemente qué es la seguridad informática y el malware, e identifica algunos tipos comunes de malware como virus, troyanos y gusanos. También describe diferentes tipos de software de seguridad como antivirus, cortafuegos y antispyware, e identifica algunas compañías líderes en cada categoría. Finalmente, incluye una breve bibliografía de recursos de seguridad informática.
Este documento resume conceptos clave de seguridad informática como hackers, crackers, virus, antivirus, contraseñas, redes sociales, uso de datos, WiFi, correo electrónico, y copias de seguridad. Explica que los hackers descubren debilidades pero no dañan sistemas, mientras que los crackers usan su conocimiento para romper la seguridad. También destaca la importancia de usar contraseñas seguras, actualizar antivirus, y realizar copias de respaldo.
Este documento resume los principales protocolos de seguridad informática como IPsec, PPTP y SSL/TLS. También describe los antivirus y sus funciones para identificar y eliminar virus, así como los principales delitos informáticos como sabotaje, piratería y hackeo.
El documento define la seguridad privada, encriptación de datos, hackers y virus. Explica que la encriptación de datos protege la información al volverla ilegible para terceros mediante el uso de claves. Los hackers son personas que intervienen en sistemas tecnológicos, ya sea con buenas o malas intenciones. Los virus son programas maliciosos que se propagan automáticamente e infectan otros archivos. El documento también describe las ventajas de la encriptación, las características de hackers y virus, y las posibles consecuencias de
La seguridad informática se enfoca en proteger la infraestructura computacional y la información mediante estándares, protocolos, métodos, reglas, herramientas y leyes. Incluye amenazas como gusanos, troyanos, bombas lógicas y spyware. El correo electrónico también plantea riesgos de acceso no autorizado a la información. La seguridad activa evita daños mediante contraseñas, mientras que la seguridad pasiva minimiza los efectos de accidentes a través de copias de seguridad y hardware especializado
Este documento trata sobre la seguridad en internet. Explica los tipos de seguridad física, lógica y humana. Describe características como la confidencialidad, autenticación, autorización e integridad de datos. También habla sobre criptografía, funciones hash, esteganografía, cortafuegos, protección Wi-Fi, navegación segura y protección contra malware y troyanos. Finalmente, enfatiza la importancia del usuario en mantener la seguridad al usar contraseñas seguras y no dejar pistas.
Este documento discute los principios fundamentales de la seguridad informática. Explica que la seguridad informática busca proteger la infraestructura, dispositivos, información e integridad física y moral de los usuarios. Luego describe los tres principios clave de la seguridad informática: confidencialidad, integridad y disponibilidad. Para cada principio, define su significado y discute algunas amenazas comunes como ingeniería social, usuarios descuidados, hackers y malware. Finalmente, enfatiza que la seguridad informática establece medidas para proteger
El documento habla sobre diferentes temas relacionados con la seguridad informática como la seguridad física, lógica y humana, la criptografía, cortafuegos, redes Wi-Fi, navegación segura y protección contra malware. También destaca la importancia de que los usuarios tomen medidas como usar contraseñas seguras y no dejar pistas que puedan comprometer la seguridad.
El documento proporciona definiciones de conceptos clave relacionados con la seguridad informática como la seguridad de la información, big data e Internet de las cosas. Explica diferentes tipos de seguridad como la activa vs pasiva y la física vs lógica. También hace un símil de la seguridad de un sistema informático con la seguridad de un coche.
Este documento presenta información sobre seguridad informática. Explica conceptos clave como virus, malware y protocolos de información. También describe consejos para proteger dispositivos como mantener software actualizado y usar cifrado en redes públicas. El objetivo es enseñar sobre la importancia de proteger la información de amenazas cibernéticas.
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
Este documento trata sobre diferentes temas relacionados con la ciberseguridad. En primer lugar, habla sobre medidas de seguridad activa y pasiva como el uso de contraseñas seguras, antivirus y copias de seguridad. Luego, explica conceptos como cortafuegos, identidad digital, fraude y cifrado. Por último, introduce los protocolos IPv4 e IPv6.
El documento describe varios temas relacionados con la seguridad informática, incluyendo seguridad activa y pasiva, antivirus, cortafuegos, cifrado, firma digital y certificados digitales. La seguridad activa se enfoca en prevenir daños mediante contraseñas seguras y cifrado, mientras la pasiva busca minimizar efectos mediante copias de seguridad y particiones lógicas. Los antivirus detectan y eliminan malware usando métodos como firma digital, detección heurística y de comportamiento. Los cortafuegos protegen re
El documento describe varias defensas contra ataques informáticos. Incluye defensas activas como el uso de contraseñas adecuadas, encriptación de datos y software de seguridad. También describe defensas pasivas como mantener copias de seguridad de los datos y particionar el disco duro. Además, explica conceptos clave relacionados con la identidad digital como la autenticación, certificados digitales, firmas digitales y encriptación.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales riesgos como virus, troyanos y phishing. Finalmente, recomienda herramientas de seguridad como antivirus, firewalls y encriptación, así como guías sobre contraseñas, correo electrónico y uso de internet.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales agresores como virus, troyanos y phishing. Luego describe métodos y herramientas de ataque como gusanos, spoofing y flooding. Finalmente, menciona programas comúnmente usados para la seguridad como antivirus, firewalls y encriptación.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales riesgos como virus, troyanos y phishing. Finalmente, recomienda herramientas de seguridad como antivirus, firewalls y encriptación, así como guías sobre contraseñas, correo electrónico y uso de internet.
La seguridad informática protege la confidencialidad, integridad y disponibilidad de la información mediante métodos activos y pasivos. Protege contra amenazas lógicas como virus, troyanos y software malicioso, y amenazas físicas como robos o desastres. Mantiene la autenticidad de los datos asegurando que solo usuarios autorizados puedan acceder y modificar la información de forma segura.
Este documento trata sobre la seguridad informática y las medidas que se deben tomar para proteger los sistemas y la información. Explica conceptos como la seguridad activa y pasiva y los peligros comunes como virus, troyanos y phishing. También describe técnicas de fraude como el phishing, donde se intenta obtener datos bancarios mediante engaño, y los troyanos, software malicioso que permite controlar de forma remota una computadora infectada.
El documento habla sobre la privacidad, seguridad y prevención informática. Explica que la privacidad se refiere al derecho de mantener datos de forma confidencial pero que actualmente es violada por spywares, cookies y otros. También describe técnicas como la criptografía, contraseñas y firewalls que ayudan a proteger la privacidad y seguridad de los datos. Finalmente, menciona que el spyware y virus atacan la privacidad y la importancia de realizar copias de seguridad y mantener actualizados los antivirus.
El documento habla sobre la seguridad en Internet. Explica conceptos como la criptografía, cortafuegos, protocolo HTTPS y malware. También describe cómo funcionan los virus, gusanos y troyanos, y métodos para proteger sistemas e información cuando se navega en la web.
La seguridad informática se encarga de proteger la privacidad y la integridad de la información almacenada, aunque no existe una técnica que garantice la inviolabilidad de un sistema. El robo de identidad implica hacerse pasar por otra persona para obtener créditos u otros beneficios. Para prevenirlo, se recomienda no ingresar datos personales en enlaces sospechosos, no compartir información financiera y revisar estados de cuenta regularmente.
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
Este documento trata sobre la seguridad informática. Explica brevemente qué es la seguridad informática y el malware, e identifica algunos tipos comunes de malware como virus, troyanos y gusanos. También describe diferentes tipos de software de seguridad como antivirus, cortafuegos y antispyware, e identifica algunas compañías líderes en cada categoría. Finalmente, incluye una breve bibliografía de recursos de seguridad informática.
Este documento resume conceptos clave de seguridad informática como hackers, crackers, virus, antivirus, contraseñas, redes sociales, uso de datos, WiFi, correo electrónico, y copias de seguridad. Explica que los hackers descubren debilidades pero no dañan sistemas, mientras que los crackers usan su conocimiento para romper la seguridad. También destaca la importancia de usar contraseñas seguras, actualizar antivirus, y realizar copias de respaldo.
Este documento resume los principales protocolos de seguridad informática como IPsec, PPTP y SSL/TLS. También describe los antivirus y sus funciones para identificar y eliminar virus, así como los principales delitos informáticos como sabotaje, piratería y hackeo.
El documento define la seguridad privada, encriptación de datos, hackers y virus. Explica que la encriptación de datos protege la información al volverla ilegible para terceros mediante el uso de claves. Los hackers son personas que intervienen en sistemas tecnológicos, ya sea con buenas o malas intenciones. Los virus son programas maliciosos que se propagan automáticamente e infectan otros archivos. El documento también describe las ventajas de la encriptación, las características de hackers y virus, y las posibles consecuencias de
La seguridad informática se enfoca en proteger la infraestructura computacional y la información mediante estándares, protocolos, métodos, reglas, herramientas y leyes. Incluye amenazas como gusanos, troyanos, bombas lógicas y spyware. El correo electrónico también plantea riesgos de acceso no autorizado a la información. La seguridad activa evita daños mediante contraseñas, mientras que la seguridad pasiva minimiza los efectos de accidentes a través de copias de seguridad y hardware especializado
Este documento trata sobre la seguridad en internet. Explica los tipos de seguridad física, lógica y humana. Describe características como la confidencialidad, autenticación, autorización e integridad de datos. También habla sobre criptografía, funciones hash, esteganografía, cortafuegos, protección Wi-Fi, navegación segura y protección contra malware y troyanos. Finalmente, enfatiza la importancia del usuario en mantener la seguridad al usar contraseñas seguras y no dejar pistas.
Este documento discute los principios fundamentales de la seguridad informática. Explica que la seguridad informática busca proteger la infraestructura, dispositivos, información e integridad física y moral de los usuarios. Luego describe los tres principios clave de la seguridad informática: confidencialidad, integridad y disponibilidad. Para cada principio, define su significado y discute algunas amenazas comunes como ingeniería social, usuarios descuidados, hackers y malware. Finalmente, enfatiza que la seguridad informática establece medidas para proteger
El documento habla sobre diferentes temas relacionados con la seguridad informática como la seguridad física, lógica y humana, la criptografía, cortafuegos, redes Wi-Fi, navegación segura y protección contra malware. También destaca la importancia de que los usuarios tomen medidas como usar contraseñas seguras y no dejar pistas que puedan comprometer la seguridad.
El documento proporciona definiciones de conceptos clave relacionados con la seguridad informática como la seguridad de la información, big data e Internet de las cosas. Explica diferentes tipos de seguridad como la activa vs pasiva y la física vs lógica. También hace un símil de la seguridad de un sistema informático con la seguridad de un coche.
Este documento presenta información sobre seguridad informática. Explica conceptos clave como virus, malware y protocolos de información. También describe consejos para proteger dispositivos como mantener software actualizado y usar cifrado en redes públicas. El objetivo es enseñar sobre la importancia de proteger la información de amenazas cibernéticas.
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
Este documento trata sobre diferentes temas relacionados con la ciberseguridad. En primer lugar, habla sobre medidas de seguridad activa y pasiva como el uso de contraseñas seguras, antivirus y copias de seguridad. Luego, explica conceptos como cortafuegos, identidad digital, fraude y cifrado. Por último, introduce los protocolos IPv4 e IPv6.
El documento describe varios temas relacionados con la seguridad informática, incluyendo seguridad activa y pasiva, antivirus, cortafuegos, cifrado, firma digital y certificados digitales. La seguridad activa se enfoca en prevenir daños mediante contraseñas seguras y cifrado, mientras la pasiva busca minimizar efectos mediante copias de seguridad y particiones lógicas. Los antivirus detectan y eliminan malware usando métodos como firma digital, detección heurística y de comportamiento. Los cortafuegos protegen re
El documento describe varias defensas contra ataques informáticos. Incluye defensas activas como el uso de contraseñas adecuadas, encriptación de datos y software de seguridad. También describe defensas pasivas como mantener copias de seguridad de los datos y particionar el disco duro. Además, explica conceptos clave relacionados con la identidad digital como la autenticación, certificados digitales, firmas digitales y encriptación.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales riesgos como virus, troyanos y phishing. Finalmente, recomienda herramientas de seguridad como antivirus, firewalls y encriptación, así como guías sobre contraseñas, correo electrónico y uso de internet.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales agresores como virus, troyanos y phishing. Luego describe métodos y herramientas de ataque como gusanos, spoofing y flooding. Finalmente, menciona programas comúnmente usados para la seguridad como antivirus, firewalls y encriptación.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales riesgos como virus, troyanos y phishing. Finalmente, recomienda herramientas de seguridad como antivirus, firewalls y encriptación, así como guías sobre contraseñas, correo electrónico y uso de internet.
El documento trata sobre la seguridad en redes. Explica el protocolo de seguridad, por qué es importante la seguridad en redes y los diferentes niveles de seguridad. También describe varios tipos de ataques y medidas de seguridad como firewalls y antivirus.
Este documento trata sobre la seguridad en Internet. Explica los diferentes tipos de seguridad como la física, lógica y humana. Describe las características principales de la seguridad en Internet como la confidencialidad, autenticación, autorización e integridad. También habla sobre la criptografía, cortafuegos, malware y cómo el usuario puede ser el eslabón más débil de la seguridad. Resalta la importancia de tener contraseñas seguras y no dejar pistas que puedan comprometer la seguridad.
La seguridad en Internet requiere medidas de seguridad física, lógica y humana para proteger la información de amenazas como virus y troyanos. La criptografía, cortafuegos, servidores proxy y software antivirus ayudan a prevenir el acceso no autorizado a datos y redes. Sin embargo, la responsabilidad del usuario también es fundamental para la seguridad total.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información valiosa de una organización. El malware, como los virus y troyanos, puede dañar las computadoras. Existen medidas de seguridad activas como contraseñas seguras y software antivirus, y pasivas como copias de seguridad, para prevenir y mitigar amenazas. Diferentes tipos de malware incluyen virus, gusanos, troyanos, espías, dialers y spam.
Este documento trata sobre la seguridad informática y la seguridad en internet. Explica conceptos como medidas de seguridad activa y pasiva, problemas de seguridad con el correo electrónico como virus y phishing, y técnicas comunes de fraude como troyanos. Resalta la importancia de adoptar medidas de seguridad como antivirus, cortafuegos y copias de seguridad para proteger los sistemas informáticos y la información.
Este documento trata sobre la seguridad informática y la seguridad en internet. Explica conceptos como medidas de seguridad activa y pasiva, problemas de seguridad con el correo electrónico como virus y phishing, y técnicas comunes de fraude como troyanos. Resalta la importancia de adoptar medidas de seguridad como antivirus, cortafuegos y copias de seguridad para proteger los sistemas informáticos y la información.
Este documento trata sobre la seguridad en redes informáticas. Explica que desde el comienzo de las redes ha sido necesaria la seguridad para proteger la información de usuarios no autorizados. Describe varios tipos de ataques como el desmantelamiento de sistemas, robo de datos e intrusión. También habla sobre la importancia de la detección temprana de intrusiones y la prevención a través de controles de hardware y software.
Este documento resume los conceptos clave de seguridad informática. Explica la necesidad de seguridad debido al internet de las cosas y el big data. Describe los tipos de seguridad activa y pasiva, incluyendo antivirus, firewalls, contraseñas, copias de seguridad y encriptación. También cubre amenazas como malware, y cómo la actitud y protección de la propiedad intelectual son parte de la seguridad.
Este documento describe varios aspectos de la seguridad en Internet, incluyendo amenazas como virus, troyanos, gusanos y spyware, así como defensas comunes como antivirus y firewalls. También explica conceptos de identidad digital como autenticación, certificados digitales, firma digital y encriptación. Además, brinda detalles sobre el protocolo HTTP y algunos usos comunes de Internet como comercio y banca.
El documento describe varias técnicas de seguridad informática, incluyendo la seguridad activa (uso de contraseñas seguras y encriptación de datos), seguridad pasiva (copias de seguridad y particiones lógicas), antivirus, cortafuegos, firma digital, y amenazas como virus, troyanos, gusanos, spyware y spam. El objetivo general es proteger los sistemas y datos de daños mediante medidas preventivas y de detección/eliminación de software malicioso.
La seguridad informática requiere establecer un plan que incluya seguridad activa, pasiva, física y lógica para proteger sistemas de información y personas de amenazas como virus, spyware y hackers. La seguridad activa usa métodos como antivirus y firewalls, mientras la pasiva minimiza daños mediante copias de seguridad y UPS. También es importante proteger la propiedad intelectual y seguir protocolos seguros como HTTPS en internet.
Compartimos con todos vosotros la presentación de la charla que realizamos el 20 de Mayo en el marco de las jornadas informativas de Inguralde.
Contenido:
- Que es un malware y vías de infección
- Medidas de prevención
- Que hacer una vez hemos sido infectados
- Recuperar datos perdidos
1. LA SEGURIDAD EN
INFORMATICA
Seguridad activa y pasiva. Antivirus.
Cortafuegos. Protocolos seguros.
IPv6 frente a IPv4
Identidad digital. Cifrado de la información.
Firma digital. Certificados digitales.
2. SEGURIDAD ACTIVA INFORMÁTICA.
La seguridad activa en informática es la que se usa
diariamente para prevenir cualquier tipo de ataque en un
sistema. Existen muchas acciones para lograrlo y,
dependiendo de cada situación, se deben adoptar unas u
otras.
Además de los procedimientos que se describen en la
siguiente diapositiva, se debe tener sentido común. Si te
llega un correo extraño, no lo abras porque podría ser un
virus. De la misma forma, no introduzcas un USB a tu
ordenador ni te descargues programas si no conoces su
procedencia.
3. SEGURIDAD ACTIVA. PROCEDIMIENTOS
1.
Emplear contraseñas seguras. Para que sea considerada como tal,
una contraseña debe tener más de 8 caracteres, con mayúsculas,
minúsculas y números. Hay virus que se centran en averiguar
contraseñas, así que es mejor no ponérselo fácil.
Encriptar datos importantes. Es decir, cifrarlos para que solo lo
puedan leer aquellas personas que sepan la clave.
Tener un antivirus actualizado. No ignores sus peticiones de
actualización.
Usar otros software de seguridad, además del antivirus, como los
cortafuegos o los antiespías.
4. SEGURIDAD ACTIVA. PROCEDIMIENTOS
2.
Realizar copias de seguridad. Deben ser constantes y de
todo lo que consideremos que tiene un cierto valor.
Analizar la máquina periódicamente en busca de malware.
Puede que los tengas dentro pero que no estén activos.
Tener un usuario auxiliar. Existen virus que bloquean el
perfil de usuario pero, si tienes otro, puedes entrar y actuar.
5. SEGURIDAD PASIVA INFORMÁTICA.
La seguridad pasiva en informática es la que entra en
acción para minimizar los daños causados por un
usuario, un accidente o un malware en los sistemas.
Igual que con la seguridad activa, existen varias
prácticas para cada situación.
6. SEGURIDAD PASIVA. PROCEDIMIENTOS
1.
Usar un hardware adecuado contra averías y accidentes.
Comprobar si el antivirus funciona correctamente cuando
hay una infección por un virus.
Escanear el sistema al completo y, si se encuentra algún
malware, limpiarlo.
7. SEGURIDAD PASIVA. PROCEDIMIENTOS
2.
Realizar copias de seguridad de los datos y del
sistema operativo en distintos soportes y ubicaciones
físicas.
Crear particiones del disco duro para almacenar
archivos y backups en una unidad distinta a la del
sistema operativo.
Desconectar la máquina de la red hasta que se
encuentre una solución.
8. ANTIVIRIUS
El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, troyanos y
otros invasores indeseados que puedan infectar su
ordenador
El antivirus debe ser actualizado frecuentemente, pues
con tantos códigos maliciosos siendo descubiertos todos los
días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados
para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.
9. CORTAFUEGOS
Un cortafuegos (llamado también “firewall”), es un sistema que
permite proteger a una computadora o una red de
computadoras de las intrusiones que provienen de una
tercera red (expresamente de Internet).
Un firewall funciona como una barrera entre internet u otras
redes públicas y nuestra computadora.
Básicamente, existen dos tipos de firewalls, destinados a
diferentes tipos de infraestructuras de datos y tamaños de red.
Firewall por Software (tanto aplicaciones gratuitas como
pagas)
Firewall por Hardware (Es decir mediante la utilización de
dispositivos)
10. PROTOCOLOS SEGUROS
Los protocolos de seguridad son un conjunto de reglas que gobiernan
dentro de la transmisión de datos entre la comunicación de dispositivos
para ejercer una confidencialidad, integridad, autenticación y el no
repudio de la información. Se componen de:
Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el
mensaje enviado por el emisor hasta que llega a su destino y puede ser
descifrado por el receptor.
Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los
datos del mensaje el significado del mensaje y saber cuando se va
enviar el mensaje.
Identificación (Autentication). Es una validación de identificación técnica
mediante la cual un proceso comprueba que el compañero de
comunicación es quien se supone que es y no se trata de un impostor.
11. IPV6 FRENTE A IPV4
IPv6 frente a IPv4
Un dirección IP es como un número telefónico o una dirección de
una calle. Cuando te conectas a Internet, tu dispositivo es
asignado con una dirección IP. El sistema de direccionamiento
que hemos usado desde que nació Internet es llamado IPv4 y el
nuevo sistema de direccionamiento es llamado IPv4.
Total de espacio IPv4: 4.294.967.296 direcciones
Total de espacio IPv6: unos 340 sixtillones
IPv6 es un protocolo seguro ya que trabaja de forma cifrada. Si se
intercepta una comunicación, la información no podrá ser leída
no podrá ser leída sin antes descifrarla.
12. IDENTIDAD DIGITAL
La identidad digital es lo que somos para otros en la Red o,
mejor dicho, lo que la Red dice que somos a los demás.
No está definida a priori y se va conformando con nuestra
participación, directa o inferida, en las diferentes
comunidades y servicios de Internet.
A partir de aquí surgen los conceptos de identificación y
autenticación (o autentificación) online.
13. CIFRADO DE LA INFORMACIÓN
Cifrar es transformar información con el fin de protegerla
de miradas ajenas. ...
El método usado para crear y recuperar un
mensaje cifrado (descifrar) es un secreto compartido entre
quien envía el mensaje y quien lo recibe.
A la disciplina que estudia estos métodos matemáticos se le
llama criptografía.
14. FIRMA DIGITAL
La Firma Digital es un método criptográfico que asocia la
identidad de una persona o de un equipo informático al
mensaje o documento.
En función del tipo de firma, puede, además, asegurar la
integridad del documento o mensaje.
La Firma Electrónica es un concepto más amplio que el
de Firma Digital.
15. CERTIFICADOS DIGITALES
Un certificado digital o certificado electrónico es
un fichero informático firmado electrónicamente por
un prestador de servicios de certificación.
Estos certificados vinculan unos datos de verificación
de firma a un firmante, y confirma su identidad.
La firma de la estructura de datos agrupa la
información que contiene de forma que no puede ser
modificada sin que esta modificación sea detectada
16. REFERENCIAS
Todos los iconos proceden de:
Icon made by Freepik from www.flaticon.com
Excepto la imagen de la diapositiva 11 (IPv6).
La imagen de la derecha se ha generado con:
wordart.com
Los contenidos proceden de los siguientes enlaces:
https://www.accensit.com/blog/
https://tecnologia-informatica.com
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://www3.gobiernodecanarias.org/medusa/ecoescuela/ate/
ciudadania-y-seguridad-tic/identidad-digital/
https://www.softonic.com/articulos/que-es-el-cifrado-encriptar
https://www.upv.es/contenidos/CD/info/711250normalc.html
https://es.wikipedia.org/wiki/Certificado_digital