TEMA 5TEMA 5
Seguridad InformáticaSeguridad Informática
TIC 1º de bachilleratoTIC 1º de bachillerato
Técnicas de Fraude: PHISHING (correosTécnicas de Fraude: PHISHING (correos
falsos de bancos); PHISHING CARfalsos de bancos); PHISHING CAR
(falsedad con coches, realizando un(falsedad con coches, realizando un
primer pago); SCAM (falsas ofertas deprimer pago); SCAM (falsas ofertas de
trabajo); PHARMING (el usuario está entrabajo); PHARMING (el usuario está en
falsas páginas webs y así le cogen losfalsas páginas webs y así le cogen los
datos bancarios) y falsas tiendas ON-datos bancarios) y falsas tiendas ON-
LINE.LINE.
Un MALWARE es un programa queUn MALWARE es un programa que
intercepta información personal paraintercepta información personal para
luego utilizarla en su beneficio.luego utilizarla en su beneficio.
Para proteger los datos… No usar la misma contraseña para todo;Para proteger los datos… No usar la misma contraseña para todo;
cambia las contraseñas cada cierto tiempo; utiliza contraseña de 8cambia las contraseñas cada cierto tiempo; utiliza contraseña de 8
caracteres y mezclando números, caracteres especiales…caracteres y mezclando números, caracteres especiales…
Una firma digital es una contraseña que tiene mucha másUna firma digital es una contraseña que tiene mucha más
seguridad: se usa para los bancos… La firma garantiza la identidadseguridad: se usa para los bancos… La firma garantiza la identidad
de la persona y es una entidad autorizada quien nos genera unade la persona y es una entidad autorizada quien nos genera una
firma: pasos: firmar-encriptar con clave privada y clave pública-abrirfirma: pasos: firmar-encriptar con clave privada y clave pública-abrir
comparando pública con privada.comparando pública con privada.
Tipos de licencia de software:Tipos de licencia de software:
Comercial: desarrollan empresas con fines comercialesComercial: desarrollan empresas con fines comerciales
Privado: desarrollan programadores para empresas y usuarios.Privado: desarrollan programadores para empresas y usuarios.
Shareware: distribución gratuita para evaluar antes de comprar.Shareware: distribución gratuita para evaluar antes de comprar.
Freeware: es gratuito pero no puede ser modificado.Freeware: es gratuito pero no puede ser modificado.
Open source: son de código abierto y puede ser modificado yOpen source: son de código abierto y puede ser modificado y
gratuitos.gratuitos.
Libre: son de libre uso y pueden modificarse pero no gratuitosLibre: son de libre uso y pueden modificarse pero no gratuitos
Semi-libre: software libre pero entre particulares y entidades sinSemi-libre: software libre pero entre particulares y entidades sin
fines comerciales. (sin ánimo de lucro).fines comerciales. (sin ánimo de lucro).
DESCARGAS EN LA REDDESCARGAS EN LA RED
Una red P2P (Peer to Peer) es una red entre iguales en la que losUna red P2P (Peer to Peer) es una red entre iguales en la que los
ordenadores están conectados formando una red de nodos que actúanordenadores están conectados formando una red de nodos que actúan
como clientes y como servidores.como clientes y como servidores.
Tipos:Tipos:
centralizada: usan servidor central que relaciona los nodos pero nocentralizada: usan servidor central que relaciona los nodos pero no
almacena los archivos.almacena los archivos.
descentralizada: no hay servidores entre nodos y la conexión esdescentralizada: no hay servidores entre nodos y la conexión es
directa de nodo a nodo.directa de nodo a nodo.
híbrida: amplia red de servidores que permiten conexión entre nodos.híbrida: amplia red de servidores que permiten conexión entre nodos.
Los servidores almacenan los archivos compartidos entreLos servidores almacenan los archivos compartidos entre
nodos.nodos.
Programas:Programas:
EMULE: compartir archivos de software libre. Usa la red Edonkey2000EMULE: compartir archivos de software libre. Usa la red Edonkey2000
BI-TORRENT: es una red híbrida que intercambia archivos. Aumenta laBI-TORRENT: es una red híbrida que intercambia archivos. Aumenta la
velocidad de descarga a mayor número de clientes.velocidad de descarga a mayor número de clientes.
ARES:es software cliente oficial de la red P2P descentralizada. SoftwareARES:es software cliente oficial de la red P2P descentralizada. Software
libre.libre.
PANDO: sistema para compartir archivos basado en P2P que usa el correoPANDO: sistema para compartir archivos basado en P2P que usa el correo
electrónico para compartir información.electrónico para compartir información.
¿ES LEGAL DESCARGAR Y COMPARTIR ARCHIVOS¿ES LEGAL DESCARGAR Y COMPARTIR ARCHIVOS
SUJETOS A DERECHOS DE AUTOR?SUJETOS A DERECHOS DE AUTOR?

La copia debe ser una obra que esté ya a la venta.La copia debe ser una obra que esté ya a la venta.

La copia la realiza una persona física para uso privadoLa copia la realiza una persona física para uso privado
(personal).(personal).

Se debe poseer la original (acceso legal a la obra).Se debe poseer la original (acceso legal a la obra).

La copia no puede tener fines colectivos ni lucrativos.La copia no puede tener fines colectivos ni lucrativos.
Seguridad informática: es el conjunto de acciones,Seguridad informática: es el conjunto de acciones,
herramientas y dispositivos cuyo objetivo es dotar a unherramientas y dispositivos cuyo objetivo es dotar a un
sistema informático de integridad, confidencialidad ysistema informático de integridad, confidencialidad y
disponibilidad.disponibilidad.
Seguridad activaSeguridad activa

Contraseñas adecuadas, encriptar datos y software deContraseñas adecuadas, encriptar datos y software de
seguridad.seguridad.
Seguridad pasivaSeguridad pasiva

Hardware adecuado, particiones lógicas del disco duro y copiasHardware adecuado, particiones lógicas del disco duro y copias
de seguridad.de seguridad.
Tipos de amenazas:Tipos de amenazas:

VIRUS: programa que se instala en el ordenador y ejecutaVIRUS: programa que se instala en el ordenador y ejecuta
acciones.acciones.

GUSANO: Tipo de virus cuya finalidad es ralentizar elGUSANO: Tipo de virus cuya finalidad es ralentizar el
ordenador.ordenador.

TROYANO: Aplicación escondida preparada para recopilarTROYANO: Aplicación escondida preparada para recopilar
datos en nuestro ordenador y enviarlos (puerta que permitedatos en nuestro ordenador y enviarlos (puerta que permite
entrar y salir datos).entrar y salir datos).

ESPÍA (Spyware): recopila información y la envía a compañíasESPÍA (Spyware): recopila información y la envía a compañías
de publicidad.de publicidad.

DIALERS: usan la conexión para realizar llamadas a través deDIALERS: usan la conexión para realizar llamadas a través de
nuestra línea de ADSL de alto coste.nuestra línea de ADSL de alto coste.

SPAM: Correo basura.SPAM: Correo basura.

PHARMING: Suplantación de páginas web para obtener datosPHARMING: Suplantación de páginas web para obtener datos
bancarios.bancarios.

PHISHING: pesca de datos. Correo electrónico para obtenerPHISHING: pesca de datos. Correo electrónico para obtener
datos bancarios de los clientes.datos bancarios de los clientes.
Un ANTIVIRUS es un programa cuya finalidad esUn ANTIVIRUS es un programa cuya finalidad es
detectar, impedir la ejecución y eliminar softwaredetectar, impedir la ejecución y eliminar software
malicioso como virus informáticos, gusanos, espías…malicioso como virus informáticos, gusanos, espías…
Un FIREWALL o CORTAFUEGOS es un programa queUn FIREWALL o CORTAFUEGOS es un programa que
permite o prohíbe la comunicación entre las aplicacionespermite o prohíbe la comunicación entre las aplicaciones
de nuestro ordenador y la red evitando ataques quede nuestro ordenador y la red evitando ataques que
usan el protocolo TCP/IP.usan el protocolo TCP/IP.
ANTISPAM son programas basados en filtros capacesANTISPAM son programas basados en filtros capaces
de detectar el correo basura y eliminarlo.de detectar el correo basura y eliminarlo.
EJECUTAR MS-DOS:EJECUTAR MS-DOS:

netstat -a: muestra todas las conexiones y puertos de escuchanetstat -a: muestra todas las conexiones y puertos de escucha

netstat -n: muestra números de puerto y direcciones numéricasnetstat -n: muestra números de puerto y direcciones numéricas

Ejecutar msconfig (cambiar a modo prueba de fallos permiteEjecutar msconfig (cambiar a modo prueba de fallos permite
borrar todo lo de la carpeta de temporales).borrar todo lo de la carpeta de temporales).
Página para descargar cosas: www.lavasoft.com:Página para descargar cosas: www.lavasoft.com:
Programas: Ad-aware SE, spybot-search…Programas: Ad-aware SE, spybot-search…
Antivirus: Nod32 y Kaspersky Gratis: Avast, AVGAntivirus: Nod32 y Kaspersky Gratis: Avast, AVG
BORRAR RASTROS DEBORRAR RASTROS DE
LA NAVEGACIONLA NAVEGACION
LAS COOKIES son pequeños ficheros de texto que contienen informaciónLAS COOKIES son pequeños ficheros de texto que contienen información
de las webs visitadas. Estas son almacenadas por su navegador. Sonde las webs visitadas. Estas son almacenadas por su navegador. Son
utilizadas por los sitios webs de diversas formas, tales como:utilizadas por los sitios webs de diversas formas, tales como:
- guardar su identificación y contraseña cuando se va de una página a otra;- guardar su identificación y contraseña cuando se va de una página a otra;
- mantener listas de compras o productos elegidos en sitios webs de- mantener listas de compras o productos elegidos en sitios webs de
comercio electrónico;comercio electrónico;
- no distinguen usuarios pero si IP’s.- no distinguen usuarios pero si IP’s.
BLOQUEAR COOKIES: herram-opc inter-privac- (restringir todo)BLOQUEAR COOKIES: herram-opc inter-privac- (restringir todo)
BORRAR CACHÉ: opc-intern-opc avanz-vaciar carpet temporalBORRAR CACHÉ: opc-intern-opc avanz-vaciar carpet temporal
BORRAR FORMULARIOS: opc intern-general (historial=0) y contenidoBORRAR FORMULARIOS: opc intern-general (historial=0) y contenido
(autocompletar) borrrar formularios.(autocompletar) borrrar formularios.
OCULTAR CARPETAS: Mi PC-herramientas-opciones carpetas-ver. ParaOCULTAR CARPETAS: Mi PC-herramientas-opciones carpetas-ver. Para
ocultar una botón derecho propiedades (activar ocultar).ocultar una botón derecho propiedades (activar ocultar).
LOS PROXYSLOS PROXYS
Es una pasarela de seguridad entre nuestro ordenador eEs una pasarela de seguridad entre nuestro ordenador e
Internet.Internet.
Las peticiones las hace el proxy por eso se llamaLas peticiones las hace el proxy por eso se llama
navegación anónima. El proxy centraliza la seguridad denavegación anónima. El proxy centraliza la seguridad de
mi red, enmascara las IP (las hace seguras) y guardami red, enmascara las IP (las hace seguras) y guarda
las páginas para hacer el acceso más rápidolas páginas para hacer el acceso más rápido
Existen dos tipos:Existen dos tipos:

CGI. Son gratuitos: www.the-cloak.comCGI. Son gratuitos: www.the-cloak.com
www.megaproxy.com www.guardster.comwww.megaproxy.com www.guardster.com

HTTP: se necesita una dirección del proxy y unHTTP: se necesita una dirección del proxy y un
puerto:puerto:

PC:herram-opciones internet-conexiones-confi LANPC:herram-opciones internet-conexiones-confi LAN
BORRADO Y CIFRADO DEBORRADO Y CIFRADO DE
DATOSDATOS
Borrar consiste en sobreescribir de unos y ceros unBorrar consiste en sobreescribir de unos y ceros un
número finito de veces. Una de las formas más segurasnúmero finito de veces. Una de las formas más seguras
de borrar un archivo es ejecutar en MS-DOS: (cmd)de borrar un archivo es ejecutar en MS-DOS: (cmd)
cipher /w : c:/ruta completa del archivocipher /w : c:/ruta completa del archivo
PARA ENCRIPTAR DATOS: ACTIVAR:PARA ENCRIPTAR DATOS: ACTIVAR:
Ejecutar regedit:Ejecutar regedit:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/
CurrentVersion/Explorer/Advanced—botón derechoCurrentVersion/Explorer/Advanced—botón derecho
ratón: nuevo (DWORD) nombre:ratón: nuevo (DWORD) nombre:
EncryptionContextMenu valor 1 decimalEncryptionContextMenu valor 1 decimal
Ahora en un documento botón derecho buscar opción deAhora en un documento botón derecho buscar opción de
encriptar que debe estar activado.encriptar que debe estar activado.
El protocolo SSL proporciona: cifrado de datos,El protocolo SSL proporciona: cifrado de datos,
autentificación servidores, integridad en información,autentificación servidores, integridad en información,
autentificación cliente y una clave de 128 bits (fijarse enautentificación cliente y una clave de 128 bits (fijarse en
candado en hotmail u otras páginas).candado en hotmail u otras páginas).

SEGURIDAD INFORMÁTICA

  • 1.
    TEMA 5TEMA 5 SeguridadInformáticaSeguridad Informática TIC 1º de bachilleratoTIC 1º de bachillerato
  • 2.
    Técnicas de Fraude:PHISHING (correosTécnicas de Fraude: PHISHING (correos falsos de bancos); PHISHING CARfalsos de bancos); PHISHING CAR (falsedad con coches, realizando un(falsedad con coches, realizando un primer pago); SCAM (falsas ofertas deprimer pago); SCAM (falsas ofertas de trabajo); PHARMING (el usuario está entrabajo); PHARMING (el usuario está en falsas páginas webs y así le cogen losfalsas páginas webs y así le cogen los datos bancarios) y falsas tiendas ON-datos bancarios) y falsas tiendas ON- LINE.LINE. Un MALWARE es un programa queUn MALWARE es un programa que intercepta información personal paraintercepta información personal para luego utilizarla en su beneficio.luego utilizarla en su beneficio.
  • 3.
    Para proteger losdatos… No usar la misma contraseña para todo;Para proteger los datos… No usar la misma contraseña para todo; cambia las contraseñas cada cierto tiempo; utiliza contraseña de 8cambia las contraseñas cada cierto tiempo; utiliza contraseña de 8 caracteres y mezclando números, caracteres especiales…caracteres y mezclando números, caracteres especiales… Una firma digital es una contraseña que tiene mucha másUna firma digital es una contraseña que tiene mucha más seguridad: se usa para los bancos… La firma garantiza la identidadseguridad: se usa para los bancos… La firma garantiza la identidad de la persona y es una entidad autorizada quien nos genera unade la persona y es una entidad autorizada quien nos genera una firma: pasos: firmar-encriptar con clave privada y clave pública-abrirfirma: pasos: firmar-encriptar con clave privada y clave pública-abrir comparando pública con privada.comparando pública con privada. Tipos de licencia de software:Tipos de licencia de software: Comercial: desarrollan empresas con fines comercialesComercial: desarrollan empresas con fines comerciales Privado: desarrollan programadores para empresas y usuarios.Privado: desarrollan programadores para empresas y usuarios. Shareware: distribución gratuita para evaluar antes de comprar.Shareware: distribución gratuita para evaluar antes de comprar. Freeware: es gratuito pero no puede ser modificado.Freeware: es gratuito pero no puede ser modificado. Open source: son de código abierto y puede ser modificado yOpen source: son de código abierto y puede ser modificado y gratuitos.gratuitos. Libre: son de libre uso y pueden modificarse pero no gratuitosLibre: son de libre uso y pueden modificarse pero no gratuitos Semi-libre: software libre pero entre particulares y entidades sinSemi-libre: software libre pero entre particulares y entidades sin fines comerciales. (sin ánimo de lucro).fines comerciales. (sin ánimo de lucro).
  • 4.
    DESCARGAS EN LAREDDESCARGAS EN LA RED Una red P2P (Peer to Peer) es una red entre iguales en la que losUna red P2P (Peer to Peer) es una red entre iguales en la que los ordenadores están conectados formando una red de nodos que actúanordenadores están conectados formando una red de nodos que actúan como clientes y como servidores.como clientes y como servidores. Tipos:Tipos: centralizada: usan servidor central que relaciona los nodos pero nocentralizada: usan servidor central que relaciona los nodos pero no almacena los archivos.almacena los archivos. descentralizada: no hay servidores entre nodos y la conexión esdescentralizada: no hay servidores entre nodos y la conexión es directa de nodo a nodo.directa de nodo a nodo. híbrida: amplia red de servidores que permiten conexión entre nodos.híbrida: amplia red de servidores que permiten conexión entre nodos. Los servidores almacenan los archivos compartidos entreLos servidores almacenan los archivos compartidos entre nodos.nodos. Programas:Programas: EMULE: compartir archivos de software libre. Usa la red Edonkey2000EMULE: compartir archivos de software libre. Usa la red Edonkey2000 BI-TORRENT: es una red híbrida que intercambia archivos. Aumenta laBI-TORRENT: es una red híbrida que intercambia archivos. Aumenta la velocidad de descarga a mayor número de clientes.velocidad de descarga a mayor número de clientes. ARES:es software cliente oficial de la red P2P descentralizada. SoftwareARES:es software cliente oficial de la red P2P descentralizada. Software libre.libre. PANDO: sistema para compartir archivos basado en P2P que usa el correoPANDO: sistema para compartir archivos basado en P2P que usa el correo electrónico para compartir información.electrónico para compartir información.
  • 5.
    ¿ES LEGAL DESCARGARY COMPARTIR ARCHIVOS¿ES LEGAL DESCARGAR Y COMPARTIR ARCHIVOS SUJETOS A DERECHOS DE AUTOR?SUJETOS A DERECHOS DE AUTOR?  La copia debe ser una obra que esté ya a la venta.La copia debe ser una obra que esté ya a la venta.  La copia la realiza una persona física para uso privadoLa copia la realiza una persona física para uso privado (personal).(personal).  Se debe poseer la original (acceso legal a la obra).Se debe poseer la original (acceso legal a la obra).  La copia no puede tener fines colectivos ni lucrativos.La copia no puede tener fines colectivos ni lucrativos.
  • 6.
    Seguridad informática: esel conjunto de acciones,Seguridad informática: es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a unherramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad ysistema informático de integridad, confidencialidad y disponibilidad.disponibilidad. Seguridad activaSeguridad activa  Contraseñas adecuadas, encriptar datos y software deContraseñas adecuadas, encriptar datos y software de seguridad.seguridad. Seguridad pasivaSeguridad pasiva  Hardware adecuado, particiones lógicas del disco duro y copiasHardware adecuado, particiones lógicas del disco duro y copias de seguridad.de seguridad.
  • 7.
    Tipos de amenazas:Tiposde amenazas:  VIRUS: programa que se instala en el ordenador y ejecutaVIRUS: programa que se instala en el ordenador y ejecuta acciones.acciones.  GUSANO: Tipo de virus cuya finalidad es ralentizar elGUSANO: Tipo de virus cuya finalidad es ralentizar el ordenador.ordenador.  TROYANO: Aplicación escondida preparada para recopilarTROYANO: Aplicación escondida preparada para recopilar datos en nuestro ordenador y enviarlos (puerta que permitedatos en nuestro ordenador y enviarlos (puerta que permite entrar y salir datos).entrar y salir datos).  ESPÍA (Spyware): recopila información y la envía a compañíasESPÍA (Spyware): recopila información y la envía a compañías de publicidad.de publicidad.  DIALERS: usan la conexión para realizar llamadas a través deDIALERS: usan la conexión para realizar llamadas a través de nuestra línea de ADSL de alto coste.nuestra línea de ADSL de alto coste.  SPAM: Correo basura.SPAM: Correo basura.  PHARMING: Suplantación de páginas web para obtener datosPHARMING: Suplantación de páginas web para obtener datos bancarios.bancarios.  PHISHING: pesca de datos. Correo electrónico para obtenerPHISHING: pesca de datos. Correo electrónico para obtener datos bancarios de los clientes.datos bancarios de los clientes.
  • 8.
    Un ANTIVIRUS esun programa cuya finalidad esUn ANTIVIRUS es un programa cuya finalidad es detectar, impedir la ejecución y eliminar softwaredetectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías…malicioso como virus informáticos, gusanos, espías… Un FIREWALL o CORTAFUEGOS es un programa queUn FIREWALL o CORTAFUEGOS es un programa que permite o prohíbe la comunicación entre las aplicacionespermite o prohíbe la comunicación entre las aplicaciones de nuestro ordenador y la red evitando ataques quede nuestro ordenador y la red evitando ataques que usan el protocolo TCP/IP.usan el protocolo TCP/IP. ANTISPAM son programas basados en filtros capacesANTISPAM son programas basados en filtros capaces de detectar el correo basura y eliminarlo.de detectar el correo basura y eliminarlo. EJECUTAR MS-DOS:EJECUTAR MS-DOS:  netstat -a: muestra todas las conexiones y puertos de escuchanetstat -a: muestra todas las conexiones y puertos de escucha  netstat -n: muestra números de puerto y direcciones numéricasnetstat -n: muestra números de puerto y direcciones numéricas  Ejecutar msconfig (cambiar a modo prueba de fallos permiteEjecutar msconfig (cambiar a modo prueba de fallos permite borrar todo lo de la carpeta de temporales).borrar todo lo de la carpeta de temporales). Página para descargar cosas: www.lavasoft.com:Página para descargar cosas: www.lavasoft.com: Programas: Ad-aware SE, spybot-search…Programas: Ad-aware SE, spybot-search… Antivirus: Nod32 y Kaspersky Gratis: Avast, AVGAntivirus: Nod32 y Kaspersky Gratis: Avast, AVG
  • 9.
    BORRAR RASTROS DEBORRARRASTROS DE LA NAVEGACIONLA NAVEGACION LAS COOKIES son pequeños ficheros de texto que contienen informaciónLAS COOKIES son pequeños ficheros de texto que contienen información de las webs visitadas. Estas son almacenadas por su navegador. Sonde las webs visitadas. Estas son almacenadas por su navegador. Son utilizadas por los sitios webs de diversas formas, tales como:utilizadas por los sitios webs de diversas formas, tales como: - guardar su identificación y contraseña cuando se va de una página a otra;- guardar su identificación y contraseña cuando se va de una página a otra; - mantener listas de compras o productos elegidos en sitios webs de- mantener listas de compras o productos elegidos en sitios webs de comercio electrónico;comercio electrónico; - no distinguen usuarios pero si IP’s.- no distinguen usuarios pero si IP’s. BLOQUEAR COOKIES: herram-opc inter-privac- (restringir todo)BLOQUEAR COOKIES: herram-opc inter-privac- (restringir todo) BORRAR CACHÉ: opc-intern-opc avanz-vaciar carpet temporalBORRAR CACHÉ: opc-intern-opc avanz-vaciar carpet temporal BORRAR FORMULARIOS: opc intern-general (historial=0) y contenidoBORRAR FORMULARIOS: opc intern-general (historial=0) y contenido (autocompletar) borrrar formularios.(autocompletar) borrrar formularios. OCULTAR CARPETAS: Mi PC-herramientas-opciones carpetas-ver. ParaOCULTAR CARPETAS: Mi PC-herramientas-opciones carpetas-ver. Para ocultar una botón derecho propiedades (activar ocultar).ocultar una botón derecho propiedades (activar ocultar).
  • 10.
    LOS PROXYSLOS PROXYS Esuna pasarela de seguridad entre nuestro ordenador eEs una pasarela de seguridad entre nuestro ordenador e Internet.Internet. Las peticiones las hace el proxy por eso se llamaLas peticiones las hace el proxy por eso se llama navegación anónima. El proxy centraliza la seguridad denavegación anónima. El proxy centraliza la seguridad de mi red, enmascara las IP (las hace seguras) y guardami red, enmascara las IP (las hace seguras) y guarda las páginas para hacer el acceso más rápidolas páginas para hacer el acceso más rápido Existen dos tipos:Existen dos tipos:  CGI. Son gratuitos: www.the-cloak.comCGI. Son gratuitos: www.the-cloak.com www.megaproxy.com www.guardster.comwww.megaproxy.com www.guardster.com  HTTP: se necesita una dirección del proxy y unHTTP: se necesita una dirección del proxy y un puerto:puerto:  PC:herram-opciones internet-conexiones-confi LANPC:herram-opciones internet-conexiones-confi LAN
  • 11.
    BORRADO Y CIFRADODEBORRADO Y CIFRADO DE DATOSDATOS Borrar consiste en sobreescribir de unos y ceros unBorrar consiste en sobreescribir de unos y ceros un número finito de veces. Una de las formas más segurasnúmero finito de veces. Una de las formas más seguras de borrar un archivo es ejecutar en MS-DOS: (cmd)de borrar un archivo es ejecutar en MS-DOS: (cmd) cipher /w : c:/ruta completa del archivocipher /w : c:/ruta completa del archivo PARA ENCRIPTAR DATOS: ACTIVAR:PARA ENCRIPTAR DATOS: ACTIVAR: Ejecutar regedit:Ejecutar regedit: HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/ CurrentVersion/Explorer/Advanced—botón derechoCurrentVersion/Explorer/Advanced—botón derecho ratón: nuevo (DWORD) nombre:ratón: nuevo (DWORD) nombre: EncryptionContextMenu valor 1 decimalEncryptionContextMenu valor 1 decimal Ahora en un documento botón derecho buscar opción deAhora en un documento botón derecho buscar opción de encriptar que debe estar activado.encriptar que debe estar activado. El protocolo SSL proporciona: cifrado de datos,El protocolo SSL proporciona: cifrado de datos, autentificación servidores, integridad en información,autentificación servidores, integridad en información, autentificación cliente y una clave de 128 bits (fijarse enautentificación cliente y una clave de 128 bits (fijarse en candado en hotmail u otras páginas).candado en hotmail u otras páginas).