SlideShare una empresa de Scribd logo
SEGURIDADSEGURIDAD
INFORMÁTICAINFORMÁTICA
Gladys Romero
Zaldivar
2º BACH. PIP
ÍNDICE
1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2. ¿QUÉ HAY QUE PROTEGER?
3. AMENAZAS DE LA SEGURIDAD
4. MALWARE
3.1 TIPOS DE AMENAZAS
3.2 CONDUCTAS DE SEGURIDAD
4.1 TIPOS DE MALWARE
4.2 OTROS TIPOS DE AMENAZAS MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
6. CIFRADO DE LA INFORMACIÓN
5.1 POLÍTICAS DE SEGURIDAD
5.2 SOLUCIONES ANTIVIRUS
6.1 ORÍGENES
6.2 CRIPTOGRAFÍA
1. PRINCIPIOS DE LA
SEGURIDAD INFORMÁTICA
Un sistema seguro es aquel conjunto de componentes Hardware y
Software que mantiene un nivel aceptable de protección del usuario y
de la información del mismo.
- Confidencialidad de la información: La información solo debe ser
conocida por las personas autorizadas.
Por ejemplo al realizar una transacción bancaria a través de internet,
la información debe ser cifrada.
- Integridad de la información: Característica que posibilita que el
contenido permanezca inalterado, sólo puede ser modificado por los
usuarios autorizados.
Por ejemplo, se dice que se viola la integridad de la información de un
sistema cuando un usuario que no debería tener acceso a la
información modifica o borra datos.
- Disponibilidad de la información: Capacidad de permanecer
accesible en el lugar, en el momento y en la forma en que los usuarios
autorizados lo requieran.
Los principios básicos de seguridad son:
2. ¿QUÉ HAY QUE PROTEGER?
El objetivo de la seguridad informática es proteger los recursos
valiosos de una organización tales como la información, el
Hardware y el Software.
La información es el conjunto de datos organizados y procesados
que constituyen mensajes, instrucciones, operaciones, funciones y
cualquier tipo de actividad que tenga lugar en relación con un
ordenador.
HARDWARE
El conjunto de los componentes que conforman la parte material
(física) de una computador.
→Los componentes físicos internos (disco duro, placa madre,
microprocesador, circuitos, cables, etc.).
→Los periféricos (escáners, impresoras).
SOFTWARE
Es un conjunto de programas, instrucciones y reglas
informáticas que permiten ejecutar distintas tareas en una
computadora.
3. AMENAZAS DE SEGURIDAD
Se puede definir como amenaza a todo elemento o daño que
pueda atentar contra la seguridad de la información.
3.1 TIPOS DE AMENAZAS
A) Amenazas
humanas
B) Amenazas
lógicas
C) Amenazas
físicas
HACKERS Y
CRACKERS
FENÓMENOS IMPREDECIBLES
(FALLOS, CALOR, LLUVIAS..)
FALLOS DE HARDWARE,
SOFTWARE O VIRUS.
A) AMENAZAS HUMANAS
→ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos que
acceden a la información de forma
accidentada o con técnicas sencillas. Por
ejemplo cuando un usuario lee el correo
que un compañero se ha dejado abierto.
- Hackers, informáticos expertos que
emplean sus conocimientos para comprobar
las vulnerabilidades de un sistema y
corregirlas.
→ATAQUES ACTIVOS
Persiguen dañar o manipular la
información para obtener beneficios,
por ejemplo:
-Antiguos empleados de una
organización.
- Crakers y otros atacantes. Expertos
informáticos que burlan los sistemas
de seguridad, accediendo a ellos
para obtener información, perjudicar
un sistema informático o realizar
cualquier otra actividad ilícita.
B) AMENAZAS LÓGICAS
El software que puede dañar un sistema informático, generalmente de
dos tipos:
Sotware Malicioso. Programas, diseñados con fines no éticos, entre
los que se encuentran los virus, gusanos, los troyanos y los espías,
que atacan los equipos comprometiendo su confidencialidad, su
integridad y su disponibilidad.
Vulnerabilidad del software: Cualquier error de programación en
el diseño, la configuración o el funcionamiento del sistema
operativo o de las aplicaciones pueden poner en peligro la
seguridad del sistema si es descubierto por algún atacante.
C) AMENAZAS FÍSICAS
Las amenazas físicas están originadas habitualmente por tres
motivos:
1. Fallos en los dispositivos.
2. Accidentes.
3. Catástrofes naturales.
1 23
3.2 CONDUCTAS DE SEGURIDAD
Las conductas de seguridad que se
emplean en el uso de sistemas
informáticos pueden ser de 2 tipos:
activas y pasivas.
SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños
del sistema informático.
-Control de acceso: contraseñas, certificados digitales
-Encriptación: Codificación de la información importante para
que, en caso de ser interceptada, no pueda descifrarse.
-Software de seguridad informática: Antivirus, antiespías,
cortafuegos.
-Firmas y certificados digitales: Permiten comprobar la
procedencia, autenticidad e integridad de los mensajes.
-Protocolos seguros: Protegen las comunicaciones, por
medio de cifrado de la información, para garantizar su
seguridad y confidencialidad.
SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados
en sistema informáticos.
1. Herramientas de limpieza: En caso de infección habrá que
utilizar herrammientas específicas para eleminar al malware.
2. Copias de seguridad: Restaurar los datos con las copias de
seguridad creadas anteriormente.
3. Sistemas de alimentación ininterrumpida(SAI): Dispositivos
que incorporan una batería para proporcionar corriente al equipo
con el fin de que siga funcionando.
4.Dispositivos NAS: Permiten, como sistemas de almacenamiento
a los que se tiene acceso a través de la red, que cualquier equipo
autorizado pueda almacenar y recuperar la información.
5. Sistemas redundantes: Duplican componentes críticos, como
los procesadores, los discos duros(RAID) o las fuentes de
alimentación, para seguir funcionando aunque se produzca el
fallo de un componente.
4. MALVARE
Malware, del inglés es el acrónimo de malicious y software, en
español se traduce como programa malicioso. Su peligrosidad se
establece sobre la base de dos criterios principales: por un lado, su
capacidad de hacer daño a un equipo y, por otro, su posibilidad de
propagación. Los ciberataques suelen combinar varios tipos de
malware.
4.1 TIPOS DE MALWARE
PROGRAMAS MALICIOSOS MÁS COMUNES: Virus, Gusano y
Troyano
Otros programas maliciosos:
Spyware: es software que te espia,sin que te des cuenta.
Adware: es cualquier programa que automáticamente muestra u ofrece
publicidad web
Ransomware: escrita datos personales o puede bloquear todo el
ordenador. Puedes desbloquearlo, pagando ransom.
Rogue: hace creer que una computadora está infectada por algún tipo
de virus, induciendo a pagar una determinada suma de dinero para
eliminarlo.
Rootkit: permite un acceso de privilegio continuo a una computadora
pero mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
4.2 OTRAS AMENAZAS MALWARE
Spam Correo electrónico no solicitado que se envía a un gran número de
destinatarios con fines publicitarios o comerciales.
Hoax: son mensajes con falsas advertencias de virus, o de cualquier
otro tipo de alerta o de cadena.
Spoofing: el uso de técnicas a través de las cuales un atacante,
generalmente con usos maliciosos o de investigación, se hace pasar
por una entidad distinta a través de la falsificación de los datos en una
comunicación.
5. PROTECCIÓN CONTRA EL
MALWARE
Para mantener la información y los dispositivos protegidos, es
necesario utilizar diversas herramientas de seguridad(antivirus,
cortafuegos, antispam), así como adoptar políticas de seguridad
para gestionar contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto de
normas y procedimientos que definen las diferentes formas de
actuación recomendadas, con el fin de garantizar un cierto grado de
seguridad.
5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir,
detectar y eliminar virus, software malicioso y otros ataques en
el sistema. Reside en memoria, analizando constantemente los
archivos ejecutados, los correos entrantes, las páginas visitadas, las
memorias USB introducidas, etc.
6. CIFRADO DE LA INFORMACIÓN
6.1 ORÍGENES
El uso de la criptografía se remonta al origen del lenguaje, cuando los
primeros hombres la usaban para asegurar la confidencialidad en
determinadas comunicaciones.
La evolución de la criptografía ha ido de la mano de la evolución del
criptoanálisis —el arte de "romper" los códigos y los cifrados—. Al
principio, el descubrimiento y aplicación del análisis de frecuencias a la
lectura de las comunicaciones cifradas ha cambiado en ocasiones el
curso de la historia. De esta manera, el telegrama Zimmermann
provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la
lectura, por parte de los Aliados, de los mensajes cifrados de la
Alemania nazi, pudo haber acortado la Segunda Guerra Mundial hasta
dos años.
La criptografía en la disciplina científica dedicada al estudio de la
escritura secreta. Está compuesta por dos técnicas antagonistas: la
criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto
es, para transformarlo con el fin de que solo pueda ser leído por las
personas que conozcan el algoritmo utilizado y la clave empleada.
6.2 CRIPTOGRAFÍA
EJERCICIOS
8.Buenasprácticasdelanavegación.
7. Firma electronica y certificado digital.
9. Poxy, Cookies y Contrafuegos.
10. SSID y cifrado WPA2.
11. Caso real.
7. Firma electronica y certificado
digital.
Firma electrónica: es un conjunto de datos electrónicos que
acompañan o que están asociados a un documento electrónico.
Certificado digital: es el único medio que permite garantizar
técnica y legalmente la identidad de una persona en Internet. Se trata
de un requisito indispensable para que las instituciones puedan
ofrecer servicios seguros a través de Internet.
Permite cifrar las comunicaciones y la firma electrónica de
documentos .
8.Buenasprácticasdelanavegación.
-Evitar los enlaces sospechosos.
-No acceder a sitios web de dudosa reputación: a través de técnicas
de Ingeniería Social, muchos sitios web suelen promocionarse con
datos que pueden llamar la atención del usuario – como descuentos en
la compra de productos (o incluso ofrecimientos gratuitos), primicias o
materiales exclusivos de noticias de actualidad, material multimedia,
etc.
-Actualizar el sistema operativo y aplicaciones: el usuario debe
mantener actualizados con los últimos parches de seguridad no sólo el
sistema operativo, sino también el software instalado en el sistema a
fin de evitar la propagación de amenazas a través de las
vulnerabilidades que posea el sistema.
-Tener precaución con los resultados arrojados por buscadores web: a través de técnicas
de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros
lugares en los resultados de los buscadores, especialmente en los casos de búsquedas
de palabras clave muy utilizadas por el público, como temas de actualidad, noticias
extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo).
-Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como
en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.
-Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse
a través de archivos ejecutables.
-Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una
clave de acceso, de forma de resguardar la privacidad de la información. Por este motivo
se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y
una longitud de al menos 8 caracteres.
9. Poxy, Cookies y Contrafuegos
Proxy: Un servidor proxy es un ordenador que sirve de intermediario
entre un navegador web e Internet. El proxy contribuye a la seguridad
de la red.
Permiten proteger y mejorar el acceso a las páginas web, aumentan
la seguridad.
Cookies: es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario.
Un cortafuegos o firewall es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
Pueden ser software, hardware, o una combinación de ambos. Se
utilizan con frecuencia para evitar que los usuarios desautorizados de
Internet tengan acceso a las redes privadas conectadas con Internet,
especialmente intranets.
10. SSID y cifrado WPA2
El SSID (Service Set Identifier) es un nombre incluido en todos
los paquetes de una red inalámbrica para identificarlos como parte de
esa red. El código consiste en un máximo de 32 caracteres, que la
mayoría de las veces son alfanuméricos (aunque el estándar no lo
especifica, así que puede consistir en cualquier carácter). Todos los
dispositivos inalámbricos que intentan comunicarse entre sí deben
compartir el mismo SSID.
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un
sistema para proteger las redes inalámbricas (Wi-Fi); creado para
corregir las vulnerabilidades detectadas en WPA.
WPA2 está basada en el nuevo estándar 802.11i(ratificado en 2004).
11. Caso real
● En 2013, se produjo un ciberataque a la red social MySpace en el que
robaron más de 35o
millones de cuentas email, el nombre y la
contraseña del usuario y se publicó en una página de hacker. Este
ataque ha sido captado este año por LeakedSource, un buscador que
rastrea cientos de fuentes en busca de fugas de datos.
● Esto ocurrió por la debíl política de seguridad que tenía la red social
en ese año y las contraseñas de sus usuarios que no contenían
codígos especiales y fáciles de codificar.
● La compañía está publicando los afectados en su web, para que
cambien sus contraseñas, si las tienen parecidas en otras redes. A
partir de junio de 2013, los registrados en está página no están
afectados.

Más contenido relacionado

La actualidad más candente

Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
Mirna L. Torres Garcia
 
Transmision Datos
Transmision DatosTransmision Datos
Transmision Datos
Alexis Martinez
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
EDVV
 
Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticas
Mayra Czernata
 
Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2
selhamra
 
Redes de banda ancha unidad 1
Redes de banda ancha unidad 1Redes de banda ancha unidad 1
Redes de banda ancha unidad 1
Mireya Morales Hernandez
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
Raymundo Vazquez
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
alexaldaz5
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
laura1352
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
JOHANA DUARTE DABOIN
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores web
juancma77
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
Mapa mental.
Mapa mental.Mapa mental.
Mapa mental.
Katherine Castro
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Dana Geraldine
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
Alexander Velasque Rimac
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
marily calderón lizana
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
 
Mapa conceptual - Arquitectura de Computadoras
Mapa conceptual -  Arquitectura de ComputadorasMapa conceptual -  Arquitectura de Computadoras
Mapa conceptual - Arquitectura de Computadoras
Lely
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
Fernando Toc
 

La actualidad más candente (20)

Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Transmision Datos
Transmision DatosTransmision Datos
Transmision Datos
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticas
 
Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2
 
Redes de banda ancha unidad 1
Redes de banda ancha unidad 1Redes de banda ancha unidad 1
Redes de banda ancha unidad 1
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores web
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Mapa mental.
Mapa mental.Mapa mental.
Mapa mental.
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Mapa conceptual - Arquitectura de Computadoras
Mapa conceptual -  Arquitectura de ComputadorasMapa conceptual -  Arquitectura de Computadoras
Mapa conceptual - Arquitectura de Computadoras
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 

Similar a SEGURIDAD INFORMÁTICA+caso real

Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
informaticarascanya
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
informaticarascanya
 
Seguridad
SeguridadSeguridad
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
informaticarascanya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
informaticarascanya
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
informaticarascanya
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
informaticarascanya
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
informaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
informaticarascanya
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
María Belen Daubert
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
maria sanchez
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
informaticarascanya
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
jorge4iscar
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 

Similar a SEGURIDAD INFORMÁTICA+caso real (20)

Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 

Último

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 

Último (20)

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 

SEGURIDAD INFORMÁTICA+caso real

  • 2. ÍNDICE 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 2. ¿QUÉ HAY QUE PROTEGER? 3. AMENAZAS DE LA SEGURIDAD 4. MALWARE 3.1 TIPOS DE AMENAZAS 3.2 CONDUCTAS DE SEGURIDAD 4.1 TIPOS DE MALWARE 4.2 OTROS TIPOS DE AMENAZAS MALWARE
  • 3. 5. PROTECCIÓN CONTRA EL MALWARE 6. CIFRADO DE LA INFORMACIÓN 5.1 POLÍTICAS DE SEGURIDAD 5.2 SOLUCIONES ANTIVIRUS 6.1 ORÍGENES 6.2 CRIPTOGRAFÍA
  • 4. 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de protección del usuario y de la información del mismo.
  • 5. - Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser cifrada. - Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso a la información modifica o borra datos. - Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. Los principios básicos de seguridad son:
  • 6. 2. ¿QUÉ HAY QUE PROTEGER? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software. La información es el conjunto de datos organizados y procesados que constituyen mensajes, instrucciones, operaciones, funciones y cualquier tipo de actividad que tenga lugar en relación con un ordenador.
  • 7. HARDWARE El conjunto de los componentes que conforman la parte material (física) de una computador. →Los componentes físicos internos (disco duro, placa madre, microprocesador, circuitos, cables, etc.). →Los periféricos (escáners, impresoras).
  • 8. SOFTWARE Es un conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora.
  • 9. 3. AMENAZAS DE SEGURIDAD Se puede definir como amenaza a todo elemento o daño que pueda atentar contra la seguridad de la información. 3.1 TIPOS DE AMENAZAS A) Amenazas humanas B) Amenazas lógicas C) Amenazas físicas HACKERS Y CRACKERS FENÓMENOS IMPREDECIBLES (FALLOS, CALOR, LLUVIAS..) FALLOS DE HARDWARE, SOFTWARE O VIRUS.
  • 10. A) AMENAZAS HUMANAS →ATAQUES PASIVOS Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compañero se ha dejado abierto. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
  • 11. →ATAQUES ACTIVOS Persiguen dañar o manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • 12. B) AMENAZAS LÓGICAS El software que puede dañar un sistema informático, generalmente de dos tipos: Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
  • 13. Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante.
  • 14. C) AMENAZAS FÍSICAS Las amenazas físicas están originadas habitualmente por tres motivos: 1. Fallos en los dispositivos. 2. Accidentes. 3. Catástrofes naturales. 1 23
  • 15. 3.2 CONDUCTAS DE SEGURIDAD Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas.
  • 16. SEGURIDAD ACTIVA Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. -Control de acceso: contraseñas, certificados digitales -Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. -Software de seguridad informática: Antivirus, antiespías, cortafuegos. -Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. -Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.
  • 17. SEGURIDAD PASIVA Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos. 1. Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas específicas para eleminar al malware. 2. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. 3. Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. 4.Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. 5. Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 18. 4. MALVARE Malware, del inglés es el acrónimo de malicious y software, en español se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
  • 19. 4.1 TIPOS DE MALWARE PROGRAMAS MALICIOSOS MÁS COMUNES: Virus, Gusano y Troyano
  • 20. Otros programas maliciosos: Spyware: es software que te espia,sin que te des cuenta. Adware: es cualquier programa que automáticamente muestra u ofrece publicidad web Ransomware: escrita datos personales o puede bloquear todo el ordenador. Puedes desbloquearlo, pagando ransom. Rogue: hace creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Rootkit: permite un acceso de privilegio continuo a una computadora pero mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 21. 4.2 OTRAS AMENAZAS MALWARE Spam Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
  • 22. Hoax: son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena. Spoofing: el uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  • 23. 5. PROTECCIÓN CONTRA EL MALWARE Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información.
  • 24. 5.1 POLÍTICAS DE SEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. 5.2 SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.
  • 25.
  • 26. 6. CIFRADO DE LA INFORMACIÓN 6.1 ORÍGENES El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres la usaban para asegurar la confidencialidad en determinadas comunicaciones. La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis —el arte de "romper" los códigos y los cifrados—. Al principio, el descubrimiento y aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, pudo haber acortado la Segunda Guerra Mundial hasta dos años.
  • 27. La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada. 6.2 CRIPTOGRAFÍA
  • 28. EJERCICIOS 8.Buenasprácticasdelanavegación. 7. Firma electronica y certificado digital. 9. Poxy, Cookies y Contrafuegos. 10. SSID y cifrado WPA2. 11. Caso real.
  • 29. 7. Firma electronica y certificado digital. Firma electrónica: es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico. Certificado digital: es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Permite cifrar las comunicaciones y la firma electrónica de documentos .
  • 30. 8.Buenasprácticasdelanavegación. -Evitar los enlaces sospechosos. -No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. -Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
  • 31. -Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). -Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. -Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. -Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
  • 32. 9. Poxy, Cookies y Contrafuegos Proxy: Un servidor proxy es un ordenador que sirve de intermediario entre un navegador web e Internet. El proxy contribuye a la seguridad de la red. Permiten proteger y mejorar el acceso a las páginas web, aumentan la seguridad. Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • 33. Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
  • 34. 10. SSID y cifrado WPA2 El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i(ratificado en 2004).
  • 36. ● En 2013, se produjo un ciberataque a la red social MySpace en el que robaron más de 35o millones de cuentas email, el nombre y la contraseña del usuario y se publicó en una página de hacker. Este ataque ha sido captado este año por LeakedSource, un buscador que rastrea cientos de fuentes en busca de fugas de datos. ● Esto ocurrió por la debíl política de seguridad que tenía la red social en ese año y las contraseñas de sus usuarios que no contenían codígos especiales y fáciles de codificar. ● La compañía está publicando los afectados en su web, para que cambien sus contraseñas, si las tienen parecidas en otras redes. A partir de junio de 2013, los registrados en está página no están afectados.