Este documento trata sobre la seguridad informática. Explica conceptos como malware, tipos de malware como virus y troyanos, medidas de seguridad activa como el uso de contraseñas seguras y la encriptación de datos, cómo puede introducirse malware en un sistema, y ejemplos de software de seguridad como antivirus y cortafuegos.
2. Índice
• 1. Seguridad Informática Seguridad Informática
• 2. Malware El malware
– Tipos de malware Tipos de malware
• 3. Seguridad activa
– Contraseñas Seguridad Activa
– Uso de software en seguridad informática Seguridad Activa
– Encriptación de datos Seguridad Activa
• 4. Introducción del software en el sistema
¿Cómo puede introducirse en un sistema ?
• 5. Bibliografía Bibliografía
Seguridad Informática 2
3. Seguridad Informática
• La seguridad informática es el
área de la informática que se
enfoca en la protección de la
infraestructura y todo lo
relacionado con esta.
• La seguridad informática
comprende software, bases de
datos, metadatos, archivos y
todo lo que la organización valore
(activo) y signifique un riesgo si
ésta llega a manos de otras
personas.
Seguridad Informática 3
4. El malware
• Abreviatura de “Malicius Software”.
• Es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora sin el consentimiento de su propietario. El término
malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto .
• El término malware incluye virus, gusanos, troyanos, la mayor parte
de los rootkits, spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables.
Seguridad Informática 4
6. Seguridad Activa
• CONTRASEÑAS:
Se puede contar con estas seis reglas básicas de manejo de contraseñas:
Longitud Las contraseñas deben tener como mínimo 8 caracteres de
extensión, siendo entre más largo mejor.
Aleatoriedad Una contraseña debe ser difícil de adivinar. Utilicen
combinaciones de números y letras, palabras, etc.
Complejidad Utilicen una mezcla de números y letras, signos de puntuación,
y mayúsculas y minúsculas en sus contraseñas.
Exclusividad Utilice una contraseña por cada uno de las cuentas que utilice
Actualización Las contraseñas deben ser cambiadas cada 2 o 3 meses
Gestión Nunca deje que alguien conozca sus contraseñas, y NUNCA la
escriba en ningún sitio.
Seguridad Informática 6
7. Seguridad Activa
• ENCRIPTACIÓN DE DATOS:
• La encriptación es el proceso para volver ilegible información
considera importante. La información una vez encriptada sólo
puede leerse aplicándole una clave.
Seguridad Informática 7
8. Seguridad Activa
• USO DEL SOFTWARE DE SEGURIDAD INFORMÁTICA:
• Se pueden utilizar varios tipos de software como por ejemplo
ModSecurity, que es una herramienta para la detección y
prevención de intrusiones para aplicaciones web, lo que
podríamos denominar como “firewall web”.
Seguridad Informática 8
9. ¿Cómo puede introducirse en un
sistema ?
• El malware se puede introducir en el
ordenador metiéndose en páginas de Internet
programadas para introducir el virus en el
sistema.
Seguridad Informática 9
10. Software de seguridad
• ¿Qué son ?
Es el conjunto de
los componentes
lógicos necesarios que
hacen posible la EJEMPLOS
realización de tareas
específicas, en
contraposición a los
componentes físicos;
el hardware.
• ¿Cómo funcionan?
Analizan cada uno de
los elementos que
poseemos en nuestro
sistema para detectar
y eliminar aquellos que Antivirus Cortafuegos Antispam Antiespía
se encuentran
dañados.
Seguridad Informática 10