SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA
2º BATX. Informática 2017/2018
Mireia Gómez
Índice
●
2.1. La seguridad de la información.
●
2.2. Amenazas a la seguridad.
●
2.3. Malware.
●
2.4. Ataques a los sistemas informáticos.
●
2.5. Protección contra el malware.
●
2.6. Cifrado de la información.
●
2.7. Firma electrónica y certificado digital.
●
2.8. Navegación segura.
●
2.9. Privacidad de la información.
●
2.10. Protección de las conexiones en red.
●
2.11. Seguridad en las comunicaciones inalámbricas.
Seguridad de la información
●
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e
integridad de datos y de la misma.
●
El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
●
Para el hombre como individuo, la seguridad de la información tiene
un efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.
●
El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda Guerra
Mundial, convirtiéndose en una carrera acreditada a nivel mundial.
Este campo ofrece muchas áreas de especialización, incluidos la
auditoría de sistemas de información, planificación de la continuidad
del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.
Amenazas a la Seguridad de la
Información.
●
Se puede definir como amenaza a todo elemento o acción capaz
de atentar contra la seguridad de la información.
●
Las amenazas surgen a partir de la existencia de vulnerabilidades, es
decir que una amenaza sólo puede existir si existe una vulnerabilidad
que pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información.
●
Diversas situaciones, tales como el incremento y el perfeccionamiento
de las técnicas de ingeniería social, la falta de capacitación y
concientización a los usuarios en el uso de la tecnología, y sobre todo
la creciente rentabilidad de los ataques, han provocado en los últimos
años el aumento de amenazas intencionales.
●
Tipos de amenazas
●
Las amenazas pueden clasificarse en dos tipos:
●
Intencionales, en caso de que deliberadamente se intente producir
un daño (por ejemplo el robo de información aplicando la técnica de
trashing, la propagación de código malicioso y las técnicas de
ingeniería social).
●
No intencionales, en donde se producen acciones u omisiones de
acciones que si bien no buscan explotar una vulnerabilidad, ponen en
riesgo los activos de información y pueden producir un daño (por
ejemplo las amenazas relacionadas con fenómenos naturales).
Malware
●
El malware (del inglés malicious software), programa
malicioso o programa maligno, también llamado
badware, código maligno, software malicioso, software
dañino o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información. El término
malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software
hostil, intrusivo o molesto. Antes de que el término
malware fuera acuñado por Yisrael Radai en 1990, el
software malicioso se agrupaba bajo el término «virus
informático».
●
Un software se cataloga como un programa malicioso
en función de los efectos que provoque en un
computador. El malware no es lo mismo que «software
defectuoso»; este último contiene errores peligrosos,
pero no de forma intencionada.
Ataques a los sistemas
informáticos.
●
Un ataque informático es un intento organizado e
intencionado causado por una o más personas para
infringir daños o problemas a un sistema informático
o red. Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones,
por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
●
Consiste en aprovechar alguna debilidad o falla en
el software, en el hardware, e incluso, en las
personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general
de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego
pasa directamente en los activos de la organización.
●
Consecuencias o daños que un VIRUS
puede causar en un sistema operativo:
-Daños triviales
-Daños menores
-Daños moderados
-Daños mayores
-Daños severos
-Daños ilimitados
Protección contra el malware.
●
El método fundamental para proteger a los usuarios
contra el malware es a través de la educación. Es vital
Informar a las personas de la necesidad de apegarse a
estrictas reglas de conducta mientras realizan
actividades en Internet.
●
Se recomienda contar con una protección Antivirus.
Si no eres un experto en seguridad informática, debe
asegurarte de que empleas una protección antivirus y un
firewall apropiado. La mayoría de los programas
antivirus actuales proporcionan protección contra todo
tipo de amenazas: virus, gusanos, troyanos, adware, etc.
En tanto, las soluciones de seguridad integradas
también son capaces de filtrar el spam, prevenir ataques
de red y restringir el acceso a los recursos de Internet no
deseados y peligrosos.
●
En segundo lugar no te fíes de cualquier
información cuya fuente no te sea familiar,
ya sea un correo electrónico, un hipervínculo o
un mensaje privado. No abras los archivos o
enlaces de fuentes desconocidas. Incluso los
mensajes de amigos y compañeros de trabajo
deben ser tratados con cautela ya que la
dirección del remitente puede ser fácilmente
falsificada. Internet puede ser un lugar muy
peligroso y hay que permanecer
constantemente en estado de alerta.
Cifrado de la información.
●
Cifrar o encriptar datos significa alterarlos, generalmente
mediante el uso de una clave, de modo que no sean
legibles para quienes no posean dicha clave. Luego, a
través del proceso de descifrado, aquellos que sí poseen la
clave podrán utilizarla para obtener la información original.
Esta técnica protege la información sensible de una
organización, ya que si los datos cifrados son
interceptados, no podrán ser leídos.
●
Beneficios del cifrado:
-Proteger la información confidencial de una
organización.
-Proteger la imagen y el prestigio de una organización.
-Proteger las comunicaciones de una organización.
-Proteger dispositivos móviles e inalámbricos.
Firma electrónica y certificado
digital.
●
CERTIFICADO DIGITAL
●
Se entiende por certificado digital el documento a través del cual
se identifica a una persona en Internet. El sistema basado en la
firma electrónica en el citado documento permite reconocer al
usuario que esté usando el certificado de manera inmediata. El
DNI es un ejemplo de este tipo de certificados. Para mayor
seguridad cuentan con dos claves: una de dominio público, en la
que aparecen todos los datos de usuario y se encuentra firmado
por una autoridad competente de certificación y otra privada, que
es asignada cuando creas el documento y con la que debe
realizarse la firma electrónica.
●
FIRMA ELECTRÓNICA
es un conjunto de datos electrónicos que acompañan o que están
asociados a un documento electrónico y cuyas funciones básicas
son:
- Identificar al firmante de manera inequívoca.
-Asegurar la integridad del documento firmado. Asegura que el documento
firmado es exactamente el mismo que el original y que no ha sufrido
alteración o manipulación
- Asegurar la integridad del documento firmado. Los datos que utiliza el
firmante para realizar la firma son únicos y exclusivos y, por tanto,
posteriormente, no puede decir que no ha firmado el documento
Navegación segura.
●
En el momento de conectarse a Internet es conveniente que, además de cuidar los aspectos
básicos del ordenador, se tengan en cuenta otras medidas de prudencia para poder navegar de
una forma más segura:
Privacidad de la información
●
La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología
de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para
determinar qué datos en un sistema informático pueden ser compartidos con terceros.
Protección de las conexiones en
red.
CORTAFUEGOS
●
Es un hardware o software que controla la información entrante y
saliente del equipo, actuando como defensa en caso de amenaza.
●
Este se encarga de examinarla y comprueban que superen los
criterios de seguridad. estos criterios pueden establecerse en
función de las preferencias de cada uno.
●
Se utiliza en los dispositivos con internet y suelen incluirse con los
antivirus, aunque algunos sistemas operativos como Windows ya
llevan instalado el suyo propio.
REDES PRIVADAS VIRTUALES
●
Consiste en conectarse a Internet a través de una red
privada, estableciendo una conexión cifrada y así evita
que el buscador guarde tus datos.
-VPN de acceso remoto: acceso a una red privada con una red
pública. Ejemplos son conexiones desde lugares públicos
como hoteles o cafeterías.
-VPN de sitio a sitio: conectar redes a través de internet,
pudiendo comunicarse entre ellas.
CERTIFICADOS SSL/TSL DE SERVIDOR WEB Y HTTPS
●
SSL es un protocolo criptográfico en el que se otorgan certificados a
las páginas para garantizar la integridad y confidencialidad de las
comunicaciones de esta.
●
Cuando TSL y SSL se combinan, forman el protocolo de navegación
HTTPS. Este es indicador de que se trata de un lugar seguro, en el
que se asegura como un sito de comercio electrónico seguro.
●
En los navegadores aparece como un candado verde, y si además
el nombre de la web están en verde es que se trata de una versión
extendida de este protocolo.
Seguridad en las comunicaciones
inalámbricas.
●
SEGURIDAD BLUETOOTH
●
Bluetooth es la especificación que define un estándar
global de comunicaciones inalámbricas para redes de
área personal y que permiten la transmisión de voz y de
datos entre diferentes equipos. La tecnología Bluetooth
tiene un alcance de 10 metros.
Algunas medidas de seguridad pueden evitar los ataques:
-Activar el Bluetooth y desactivarlo cuando sea necesario.
-Cambiar el nombre del dispositivo para que no revele datos personales.
-No emparejar ni aceptar conexiones entrantes de dispositivos
desconocidos.
-Verificar periódicamente la lista de dispositivos de confianza para
eliminar los que no se utilizan habitualmente.
Algunos ataques son los siguientes:
-Bluejacking: Consiste en el envío de spam al usuario por medio del intercambio con este.
-Bluesnarfing: Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
-Bluebugging: Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control
remoto.
Seguridad en las comunicaciones
inalámbricas
●
SEGURIDAD EN REDES WIFI.
●
Las redes wifi utilizan una tecnología inalámbrica
que realiza la conexión entre dispositivos situados
en un área relativamente pequeña.
●
El dispositivo que autentifica a los usuarios y que
emiten la señal suele ser un router o punto de
acceso.
●
Algunas de las medidas de seguridad son:
-Personalizar la contraseña de acceso. Las contraseñas por
defecto de los routers suelen ser muy vulnerables o se pueden
averiguar muy fácilmente.
-Cambiar el SSID. El nombre de la red es el identificador con el
que se etiqueta la red inalámbrica para que cada usuario pueda
localizarla.
-Revisar el cifrado. La señal inalámbrica puede ser interceptada
más fácilmente que una red cableada, por lo que necesita
utilizar estándares de cifrado como WPA2.
-Desactivar el acceso por WPS. El estándar WPS facilita la
configuración de una red segura con WPA2 a sus usuarios.
-Filtrar las MAC. Las direcciones MAC son establecidas por el
fabricante y únicas para cada dispositivo de red.
-Actualizar el firmware. El firmware es el software que controla
los circuitos de los dispositivos electrónicos. Los fabricantes
suelen liberar las actualizaciones que subsanan errores de
seguridad.
-Comprobar el historial de actividad. La actividad del router
puede desvelar información sobre posibles intrusiones, ya que
muestra los datos.
-Utilizar software de auditoría. En el mercado existen
herramientas diseñadas para evaluar la seguridad de una red y
detectar sus posibles vulnerabilidades.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ivan
IvanIvan
Ivan
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Seguridad informatica

  • 1. SEGURIDAD INFORMÁTICA 2º BATX. Informática 2017/2018 Mireia Gómez
  • 2. Índice ● 2.1. La seguridad de la información. ● 2.2. Amenazas a la seguridad. ● 2.3. Malware. ● 2.4. Ataques a los sistemas informáticos. ● 2.5. Protección contra el malware. ● 2.6. Cifrado de la información. ● 2.7. Firma electrónica y certificado digital. ● 2.8. Navegación segura. ● 2.9. Privacidad de la información. ● 2.10. Protección de las conexiones en red. ● 2.11. Seguridad en las comunicaciones inalámbricas.
  • 3. Seguridad de la información ● La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. ● El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. ● Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. ● El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
  • 4. Amenazas a la Seguridad de la Información. ● Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. ● Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. ● Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. ● Tipos de amenazas ● Las amenazas pueden clasificarse en dos tipos: ● Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). ● No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  • 5. Malware ● El malware (del inglés malicious software), programa malicioso o programa maligno, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático». ● Un software se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El malware no es lo mismo que «software defectuoso»; este último contiene errores peligrosos, pero no de forma intencionada.
  • 6. Ataques a los sistemas informáticos. ● Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. ● Consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización. ● Consecuencias o daños que un VIRUS puede causar en un sistema operativo: -Daños triviales -Daños menores -Daños moderados -Daños mayores -Daños severos -Daños ilimitados
  • 7. Protección contra el malware. ● El método fundamental para proteger a los usuarios contra el malware es a través de la educación. Es vital Informar a las personas de la necesidad de apegarse a estrictas reglas de conducta mientras realizan actividades en Internet. ● Se recomienda contar con una protección Antivirus. Si no eres un experto en seguridad informática, debe asegurarte de que empleas una protección antivirus y un firewall apropiado. La mayoría de los programas antivirus actuales proporcionan protección contra todo tipo de amenazas: virus, gusanos, troyanos, adware, etc. En tanto, las soluciones de seguridad integradas también son capaces de filtrar el spam, prevenir ataques de red y restringir el acceso a los recursos de Internet no deseados y peligrosos. ● En segundo lugar no te fíes de cualquier información cuya fuente no te sea familiar, ya sea un correo electrónico, un hipervínculo o un mensaje privado. No abras los archivos o enlaces de fuentes desconocidas. Incluso los mensajes de amigos y compañeros de trabajo deben ser tratados con cautela ya que la dirección del remitente puede ser fácilmente falsificada. Internet puede ser un lugar muy peligroso y hay que permanecer constantemente en estado de alerta.
  • 8. Cifrado de la información. ● Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado, aquellos que sí poseen la clave podrán utilizarla para obtener la información original. Esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos. ● Beneficios del cifrado: -Proteger la información confidencial de una organización. -Proteger la imagen y el prestigio de una organización. -Proteger las comunicaciones de una organización. -Proteger dispositivos móviles e inalámbricos.
  • 9. Firma electrónica y certificado digital. ● CERTIFICADO DIGITAL ● Se entiende por certificado digital el documento a través del cual se identifica a una persona en Internet. El sistema basado en la firma electrónica en el citado documento permite reconocer al usuario que esté usando el certificado de manera inmediata. El DNI es un ejemplo de este tipo de certificados. Para mayor seguridad cuentan con dos claves: una de dominio público, en la que aparecen todos los datos de usuario y se encuentra firmado por una autoridad competente de certificación y otra privada, que es asignada cuando creas el documento y con la que debe realizarse la firma electrónica. ● FIRMA ELECTRÓNICA es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son: - Identificar al firmante de manera inequívoca. -Asegurar la integridad del documento firmado. Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación - Asegurar la integridad del documento firmado. Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento
  • 10. Navegación segura. ● En el momento de conectarse a Internet es conveniente que, además de cuidar los aspectos básicos del ordenador, se tengan en cuenta otras medidas de prudencia para poder navegar de una forma más segura:
  • 11. Privacidad de la información ● La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros.
  • 12. Protección de las conexiones en red. CORTAFUEGOS ● Es un hardware o software que controla la información entrante y saliente del equipo, actuando como defensa en caso de amenaza. ● Este se encarga de examinarla y comprueban que superen los criterios de seguridad. estos criterios pueden establecerse en función de las preferencias de cada uno. ● Se utiliza en los dispositivos con internet y suelen incluirse con los antivirus, aunque algunos sistemas operativos como Windows ya llevan instalado el suyo propio. REDES PRIVADAS VIRTUALES ● Consiste en conectarse a Internet a través de una red privada, estableciendo una conexión cifrada y así evita que el buscador guarde tus datos. -VPN de acceso remoto: acceso a una red privada con una red pública. Ejemplos son conexiones desde lugares públicos como hoteles o cafeterías. -VPN de sitio a sitio: conectar redes a través de internet, pudiendo comunicarse entre ellas. CERTIFICADOS SSL/TSL DE SERVIDOR WEB Y HTTPS ● SSL es un protocolo criptográfico en el que se otorgan certificados a las páginas para garantizar la integridad y confidencialidad de las comunicaciones de esta. ● Cuando TSL y SSL se combinan, forman el protocolo de navegación HTTPS. Este es indicador de que se trata de un lugar seguro, en el que se asegura como un sito de comercio electrónico seguro. ● En los navegadores aparece como un candado verde, y si además el nombre de la web están en verde es que se trata de una versión extendida de este protocolo.
  • 13. Seguridad en las comunicaciones inalámbricas. ● SEGURIDAD BLUETOOTH ● Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permiten la transmisión de voz y de datos entre diferentes equipos. La tecnología Bluetooth tiene un alcance de 10 metros. Algunas medidas de seguridad pueden evitar los ataques: -Activar el Bluetooth y desactivarlo cuando sea necesario. -Cambiar el nombre del dispositivo para que no revele datos personales. -No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos. -Verificar periódicamente la lista de dispositivos de confianza para eliminar los que no se utilizan habitualmente. Algunos ataques son los siguientes: -Bluejacking: Consiste en el envío de spam al usuario por medio del intercambio con este. -Bluesnarfing: Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado. -Bluebugging: Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.
  • 14. Seguridad en las comunicaciones inalámbricas ● SEGURIDAD EN REDES WIFI. ● Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. ● El dispositivo que autentifica a los usuarios y que emiten la señal suele ser un router o punto de acceso. ● Algunas de las medidas de seguridad son: -Personalizar la contraseña de acceso. Las contraseñas por defecto de los routers suelen ser muy vulnerables o se pueden averiguar muy fácilmente. -Cambiar el SSID. El nombre de la red es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla. -Revisar el cifrado. La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que necesita utilizar estándares de cifrado como WPA2. -Desactivar el acceso por WPS. El estándar WPS facilita la configuración de una red segura con WPA2 a sus usuarios. -Filtrar las MAC. Las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red. -Actualizar el firmware. El firmware es el software que controla los circuitos de los dispositivos electrónicos. Los fabricantes suelen liberar las actualizaciones que subsanan errores de seguridad. -Comprobar el historial de actividad. La actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos. -Utilizar software de auditoría. En el mercado existen herramientas diseñadas para evaluar la seguridad de una red y detectar sus posibles vulnerabilidades.