SEGURIDAD INFORMÁTICA
MARÍA NAVARRO NIEVES
2BATPEV
INDICE
1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2.¿QUE HAY QUE PROTEGER?
3. AMENAZAS DE LA SEGURIDAD
3.1 TIPOS DE AMENAZAS
3.2 CONDUCTAS DE SEGURIDAD
4. MALWARE
4.1 TIPOS DE MALWARE
4.2 OTRAS AMENAZAS MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
5.2 SOLUCIONES ANTIVIRUS
5.1 politica de seguridad
6.CIFRADO DE LA INFORMACION
6.1 ORIGENES
6.2 CRIPTOGRAFIA
1. PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene
un nivel aceptable de protección del usuario y de la información del mismo.
Los principios básicos de seguridad son:
- Confidencialidad de la información: La información solo debe ser conocida por las
personas autorizadas.
Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser
cifrada.
- Integridad de la información: Característica que posibilita que el contenido permanezca
inalterado, sólo puede ser modificado por los usuarios autorizados.
Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un
usuario que no debería tener acceso a la información modifica o borra datos.
- Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el
momento y en la forma en que los usuarios autorizados lo requieran.
2. ¿QUÉ HAY QUE PROTEGER?
El objetivo de la seguridad
informática es proteger los
recursos valiosos de una
organización tales como la
información, el
Hardware y el
Software.
3. AMENAZAS DE LA SEGURIDAD
3.1 TIPOS DE AMENAZAS
A) AMENAZAS HUMANAS
ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos que
acceden a la información de forma accidentada
o con técnicas sencillas. Por ejemplo cuando un
usuario lee el correo que un compañero se ha
dejado abierto.
- Hackers, informáticos expertos que emplean
sus conocimientos para comprobar las
vulnerabilidades de un sistema y corregirlas.
ATAQUES ACTIVOS
Persiguen dañar o manipular la información
para obtener beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos
informáticos que burlan los sistemas de
seguridad, accediendo a ellos para obtener
información, perjudicar un sistema
informático o realizar cualquier otra
actividad ilícita.(no confundir con hackers)
B) AMENAZAS LÓGICAS
El software que puede dañar un sistema informático,
generalmente de dos tipos:
Software Malicioso. Programas, diseñados con fines
no éticos, entre los que se encuentran los virus,
gusanos, los troyanos y los espías, que atacan los
equipos comprometiendo su confidencialidad, su
integridad y su disponibilidad.
Vulnerabilidad del software: Cualquier error de
programación en el diseño, la configuración o el
funcionamiento del sistema operativo o de las
aplicaciones pueden poner en peligro la seguridad
del sistema si es descubierto por algún atacante.
C) AMENAZAS FÍSICAS
Las amenazas físicas están originadas habitualmente por tres motivos:
Fallos en los dispositivos.
Accidentes
Catástrofes naturales
3.2 CONDUCTAS DE SEGURIDAD
Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2
tipos: activas y pasivas
A) SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños del sistema informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante para que, en caso de ser
interceptada, no pueda descifrarse.
Software de seguridad informática: Antivirus, antiespías, cortafuegos.
Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e
integridad de los mensajes.
Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la
información, para garantizar su seguridad y confidencialidad.
B) SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos.
Herramientas de limpieza: En caso de infección habrá que utilizar herramientas específicas para eliminar
al malware.
Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para
proporcionar corriente al equipo con el fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la
red, que cualquier equipo autorizado pueda almacenar y recuperar la información.
Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o
las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
4. MALWARE
Malware, del inglés es el acrónimo de malicious y software,
en español se traduce como programa malicioso. Su
peligrosidad se establece sobre la base de dos criterios
principales: por un lado, su capacidad de hacer daño a un
equipo y, por otro, su posibilidad de propagación. Los
ciberataques suelen combinar varios tipos de malware.
4.1 TIPOS DE MALWARE
Virus:software que altera el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Troyanos: pueden eliminar ficheros o destruir la información del disco duro. Además, son
capaces de capturar y reenviar datos confidenciales a una dirección externa o permite que un
posible intruso controle nuestro ordenador de forma remota. También pueden registrar las
contraseñas introducidas por el usuario.
Gusanos: Los gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso es su capacidad para replicarse en el sistema informático, por lo que una computadora
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Spyware: es un malware que recopila información de un ordenador y después la transmite a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador. realizan diferentes
funciones, como mostrar anuncios no solicitados , recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Adware:corresponde al conjunto de palabras "Advertising" (Publicidad) y "Ware" de Software. Un
programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web
ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la
instalación de algún programa al usuario con el fin de generar lucro a sus autores.
Ransomware: restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un
rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema
operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Rogue: tipo de programa informático cuya principal finalidad es la de hacer creer que un ordenador está
infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Rootkit: se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos,
directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia
variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para
remotamente comandar acciones o extraer información sensible.
4.2 OTRAS AMENAZAS MALWARE
Phishing: modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta
forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en
su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Spam: mensajes no deseados o con remitente anónimo, habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
Hoax:Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Las personas que
crean bulos suelen tener como objetivo captar direcciones de correo electrónico o también engañar al
destinatario para que revele su contraseña.
Spoofing: uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de
investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una
comunicación.
5. PROTECCIÓN CONTRA EL
MALWARE
Para mantener la información y los dispositivos protegidos,
es necesario utilizar diversas herramientas de
seguridad(antivirus, cortafuegos, antispam), así como
adoptar políticas de seguridad para gestionar contraseñas,
cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el
conjunto de normas y procedimientos que definen las
diferentes formas de actuación recomendadas, con el fin
de garantizar un cierto grado de seguridad.
5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir, detectar y
eliminar virus, software malicioso y otros ataques en el sistema. Reside en
memoria, analizando constantemente los archivos ejecutados, los correos
entrantes, las páginas visitadas, las memorias USB introducidas, etc
6.CIFRADO DE LA INFORMACIÓN
6.1 ORÍGENES
El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres
tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas
comunicaciones. Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón,
denominado “skytale”, alrededor del cual se enrollaba una tira de cuero. Al escribir un
mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. Así,
para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo
diámetro. Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en
desplazar cada letra del alfabeto un número determinado de posiciones. El primer libro
europeo que describe el uso de la criptografía,”Epístola sobre las obras de arte secretas y la
nulidad de la magia” fue escrito en el siglo XIII por el monje franciscano Roger Bacon,
quien describió siete métodos para mantener en secreto los mensajes. Durante la segunda
guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los
mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del
primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad
informática actual. Hoy en día Turing es considerado uno de los padres de la informática. No
obstante, la era de la criptografía comienza realmente con Claude Elwood Shannon, que
estableció las bases de la criptografía..
6.2 CRIPTOGRAFÍA
disciplina científica dedicada al
estudio de la escritura secreta.
Está compuesta por dos técnicas
antagonistas: la criptografía y el
criptoanálisis Se utilizan claves y
procedimientos matemáticos para
cifrar el texto, esto es, para
transformarlo con el fin de que solo
pueda ser leído por las personas que
conozcan el algoritmo utilizado y la
clave empleada.
DEFINICIONES
●firma electrónica:equivalente electrónico al de la firma
manuscrita, donde una persona acepta el contenido de un mensaje
electrónico a través de cualquier medio electrónico válido.
●Certificado digital: fichero informático generado por una entidad
de servicios de certificación que asocia unos datos de identidad a
una persona física, organismo o empresa confirmando de esta
manera su identidad digital en Internet. El certificado digital es
válido principalmente para autenticar a un usuario o sitio web en
internet . tiene como función principal autenticar al poseedor pero
puede servir también para cifrar las comunicaciones y firmar
digitalmente.
buenas prácticas en la navegación
● Evitar los enlaces sospechosos.
● No acceder a sitios web de dudosa reputación.
● Actualizar el sistema operativo y aplicaciones.
● Descargar aplicaciones desde sitios oficiales.
● Utilizar tecnologías de seguridad.
● Evitar el ingreso de información personal en formularios dudosos.
● Aceptar solo contactos conocidos.
● Evitar la ejecución de archivos sospechosos.
● Utilizar contraseñas fuertes.
Proxy,cookie,cortafuegos
● Proxy: red informática,que hace de
intermediario en las peticiones de
recursos que realiza un cliente (A) a
otro servidor (C).
● Cookie: pequeña información enviada
por un sitio web y almacenada en el
navegador del usuario, de manera que
el sitio web puede consultar la
actividad previa del usuario.
● Cortafuegos:es una parte de un
sistema o una red que está diseñada
para bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
SSID,WPA2
● El código consiste en un máximo de
32 caracteres, que la mayoría de las
veces son alfanuméricos. Todos los
dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir
el mismo SSID.
● es un sistema para proteger las redes
inalámbricas (Wi-Fi); creado para
corregir las vulnerabilidades
detectadas en WPA
‘Goto fail’
A mediados de abril, Apple hizo pública una actualización de su sistema operativo OS X, porque
descubrió que sus usuarios podrían ser víctimas de hackers al utilizar Internet, en un caso
similar al de Heartbleed. El problema estaba en la conexión que se establece entre el navegador
de Apple -Safari- y varios sitios web, entre los que se cuentan bancos, Google y Facebook. La
gran mayoría de los websites cuenta con un sistema de seguridad que protege la información
que circula en la red.
Pero este mecanismo quedó expuesto por la falla que afectó a los propietarios de modelos de
iPhone, iPad, iPod y computadoras de Apple que funcionan con OS X.
"Al saber que existe este error, el atacante podría interceptar la comunicación entre los usuarios
y los sitios web que visiten, robando sus contraseñas y nombres de usuarios. También podría
volver a cifrar los datos obtenidos y distribuirlos como quisiera. Es lo que se conoce como el
ataque del 'hombre en el medio'", le dijo a la publicación especializada MIT Technology Review
Simson Garfinkel, experto en seguridad informática.

Seguridad

  • 1.
  • 2.
    INDICE 1. PRINCIPIOS DELA SEGURIDAD INFORMÁTICA 2.¿QUE HAY QUE PROTEGER? 3. AMENAZAS DE LA SEGURIDAD 3.1 TIPOS DE AMENAZAS 3.2 CONDUCTAS DE SEGURIDAD 4. MALWARE 4.1 TIPOS DE MALWARE 4.2 OTRAS AMENAZAS MALWARE 5. PROTECCIÓN CONTRA EL MALWARE 5.2 SOLUCIONES ANTIVIRUS 5.1 politica de seguridad 6.CIFRADO DE LA INFORMACION 6.1 ORIGENES 6.2 CRIPTOGRAFIA
  • 3.
    1. PRINCIPIOS DELA SEGURIDAD INFORMÁTICA Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Los principios básicos de seguridad son: - Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser cifrada. - Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso a la información modifica o borra datos. - Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 4.
    2. ¿QUÉ HAYQUE PROTEGER? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software.
  • 5.
    3. AMENAZAS DELA SEGURIDAD 3.1 TIPOS DE AMENAZAS A) AMENAZAS HUMANAS ATAQUES PASIVOS Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compañero se ha dejado abierto. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
  • 6.
    ATAQUES ACTIVOS Persiguen dañaro manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.(no confundir con hackers)
  • 7.
    B) AMENAZAS LÓGICAS Elsoftware que puede dañar un sistema informático, generalmente de dos tipos: Software Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante.
  • 8.
    C) AMENAZAS FÍSICAS Lasamenazas físicas están originadas habitualmente por tres motivos: Fallos en los dispositivos. Accidentes Catástrofes naturales 3.2 CONDUCTAS DE SEGURIDAD Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas
  • 9.
    A) SEGURIDAD ACTIVA Conjuntode medidas que previenen e intentan evitar los daños del sistema informático. Control de acceso: contraseñas, certificados digitales Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. Software de seguridad informática: Antivirus, antiespías, cortafuegos. Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.
  • 10.
    B) SEGURIDAD PASIVA Conjuntode medidas que reparan o minimizan los daños causados en sistema informáticos. Herramientas de limpieza: En caso de infección habrá que utilizar herramientas específicas para eliminar al malware. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 11.
    4. MALWARE Malware, delinglés es el acrónimo de malicious y software, en español se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
  • 12.
    4.1 TIPOS DEMALWARE Virus:software que altera el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Troyanos: pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o permite que un posible intruso controle nuestro ordenador de forma remota. También pueden registrar las contraseñas introducidas por el usuario. Gusanos: Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 13.
    Spyware: es unmalware que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. realizan diferentes funciones, como mostrar anuncios no solicitados , recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Adware:corresponde al conjunto de palabras "Advertising" (Publicidad) y "Ware" de Software. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. Ransomware: restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Rogue: tipo de programa informático cuya principal finalidad es la de hacer creer que un ordenador está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Rootkit: se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
  • 14.
    4.2 OTRAS AMENAZASMALWARE Phishing: modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. Pharming: es la explotación de una vulnerabilidad en el software de los servidores en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Spam: mensajes no deseados o con remitente anónimo, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. Hoax:Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Las personas que crean bulos suelen tener como objetivo captar direcciones de correo electrónico o también engañar al destinatario para que revele su contraseña. Spoofing: uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  • 15.
    5. PROTECCIÓN CONTRAEL MALWARE Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información.
  • 16.
    5.1 POLÍTICAS DESEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. 5.2 SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc
  • 17.
    6.CIFRADO DE LAINFORMACIÓN 6.1 ORÍGENES El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón, denominado “skytale”, alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. Así, para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo diámetro. Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones. El primer libro europeo que describe el uso de la criptografía,”Epístola sobre las obras de arte secretas y la nulidad de la magia” fue escrito en el siglo XIII por el monje franciscano Roger Bacon, quien describió siete métodos para mantener en secreto los mensajes. Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día Turing es considerado uno de los padres de la informática. No obstante, la era de la criptografía comienza realmente con Claude Elwood Shannon, que estableció las bases de la criptografía..
  • 18.
    6.2 CRIPTOGRAFÍA disciplina científicadedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptoanálisis Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 19.
    DEFINICIONES ●firma electrónica:equivalente electrónicoal de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. ●Certificado digital: fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet . tiene como función principal autenticar al poseedor pero puede servir también para cifrar las comunicaciones y firmar digitalmente.
  • 20.
    buenas prácticas enla navegación ● Evitar los enlaces sospechosos. ● No acceder a sitios web de dudosa reputación. ● Actualizar el sistema operativo y aplicaciones. ● Descargar aplicaciones desde sitios oficiales. ● Utilizar tecnologías de seguridad. ● Evitar el ingreso de información personal en formularios dudosos. ● Aceptar solo contactos conocidos. ● Evitar la ejecución de archivos sospechosos. ● Utilizar contraseñas fuertes.
  • 21.
    Proxy,cookie,cortafuegos ● Proxy: redinformática,que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). ● Cookie: pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. ● Cortafuegos:es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 22.
    SSID,WPA2 ● El códigoconsiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. ● es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
  • 23.
    ‘Goto fail’ A mediadosde abril, Apple hizo pública una actualización de su sistema operativo OS X, porque descubrió que sus usuarios podrían ser víctimas de hackers al utilizar Internet, en un caso similar al de Heartbleed. El problema estaba en la conexión que se establece entre el navegador de Apple -Safari- y varios sitios web, entre los que se cuentan bancos, Google y Facebook. La gran mayoría de los websites cuenta con un sistema de seguridad que protege la información que circula en la red. Pero este mecanismo quedó expuesto por la falla que afectó a los propietarios de modelos de iPhone, iPad, iPod y computadoras de Apple que funcionan con OS X. "Al saber que existe este error, el atacante podría interceptar la comunicación entre los usuarios y los sitios web que visiten, robando sus contraseñas y nombres de usuarios. También podría volver a cifrar los datos obtenidos y distribuirlos como quisiera. Es lo que se conoce como el ataque del 'hombre en el medio'", le dijo a la publicación especializada MIT Technology Review Simson Garfinkel, experto en seguridad informática.