Génesis Luna
Seguridad activa
• Podemos encontrar dos tipos de técnicas de seguridad para el
proteger de nuestro ordenador:
• La seguridad activa se encarga de evitar que los sistemas
informáticos sufran algún daño.Para ello se usan contraseñas para
proteger el equipo y los datos que contiene. Consiste en realizar,
entre otras, las siguientes acciones:
• a) Emplear contraseñas seguras: Para que una contraseña sea
segura, debe contener más de ocho caracteres, mezclando letras
mayúsculas y minúsculas, números y otros caracteres. No se deben
emplear como contraseñas la fecha de nacimiento o el nombre de la
mascota.
• b) Encriptar los datos importantes: O lo que es lo mismo, cifrar los
datos para que sólo puedan ser leídos si se conoce la clave de
cifrado. La encriptación se hace con programas especiales.
Seguridad pasiva
• El objetivo de las técnicas de seguridad pasiva es minimizar los
efectos o desastres causados por un accidente, un usuario o un
malware a los sistemas informáticos. Las prácticas de
seguridad pasiva más recomendables son:
a) El uso de hardware adecuado frente a accidentes y averías
(refrigeración del sistema, conexiones eléctricas adecuadas,
dispositivos SAI...)
b) La realización de copias de seguridad de los datos y del sistema
operativo en más de un soporte y en distintas ubicaciones físicas.
c) Creación de particiones lógicas en el disco duro para poder
almacenar archivos y copias de seguridad (back-up) en una unidad
distinta a la del sistema operativo.
Los antivirus
• El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, worms, troyanos y
otros invasores indeseados que puedan infectar su ordenador.
• Normalmente, los antivirus monitorizan actividades de virus en
tiempo real y hacen verificaciones periódicas, o de acuerdo con
la solicitud del usuario, buscando detectar y, entonces, anular o
remover los virus de la computadora.
• Los antivirus actuales cuentan con vacunas específicas para
decenas de miles de plagas virtuales conocidas, y gracias al
modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el
sistema.
Tipos de antivirus:
Los cortafuegos
• El cortafuegos es la primera línea de defensa ante un ataque a tu
red desde Internet y debe ser capaz de repeler un acceso no
autorizado antes de que el atacante pueda llegar a tu red local o a tu
ordenador y, al mismo tiempo, permitir el normal intercambio de
datos entre tu ordenador y servicios verificados de internet.
• Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
• Los cortafuegos pueden ser implementados en hardware o software,
o en una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
Firma digital
• Una firma digital es un mecanismo criptográfic quee permite al
receptor de un mensaje firmado digitalmente identificar a la
entidad originadora de dicho mensaje (autenticació e origen
y no repudio), y confirmar que el mensaje no ha sido alterado
desde que fue firmado por el originador (integridad).
• La firma digital es por tanto una parte fundamental de
la firma electrónica avanzada y de la firma electrónica
cualificada, pero no de la firma electrónica simple. Una
firma electrónica simple sería por ejemplo, un número
de identificación personal (PIN) ingresado en un cajero
automático del banco o hacer clic en "aceptar" o "en
desacuerdo" en un contrato electrónico de "términos y
acuerdos".
Seguridad en Internet
• La seguridad en internet son todas aquellas precauciones que se
toman para proteger todos los elementos que hacen parte de la
red, como infraestructura e información, que suele ser la más
afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos,
procedimientos y normas que logren identificar y eliminar
vulnerabilidades en la información y equipos físicos, como los
computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y
equipos que hacen que la información importante no caiga en
manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en internet
es por medio de antivirus, para entenderlos mucho mejor,
ingresa a nuestro curso de virus informáticos y antivirus.
Virus, troyanos y gusanos.
• Virus. Este término se usa de forma genérica para darle nombre a un software
malicioso que trata de hacer estragos en el ordenador. Sin embargo, la palabra
correcta es malware. La característica principal del virus es que se reproduce a
si mismo luego de anclarse a algún proceso del sistema operativo, justamente
como su versión biológica.
• Gusano. Este programa también se reproduce a si mismo, pero generalmente no
se ancla a ningún proceso. Los gusanos suelen correr en el fondo del sistema
como un programa propio. Los gusanos suelen esparcirse rápidamente porque
aprovechan las vulnerabilidades del sistema, y a veces son difíciles de detectar
porque se valen de métodos de transporte de información que el sistema
operativo tiene integrado.
• Troyano. Los troyanos se disfrazan de software con buenos propósitos, pero
terminan comportándose de forma maliciosa. Es decir, se ven como programas
legítimos pero están hechos para engañar al usuario y hacer daño al sistema.
Los troyanos pueden hacer cosas como mostrar pop-ups, robar datos, borrar
archivos y hasta instalar otros tipos de malware.
Software espía.
• Es un malware que recopila información de una computadora y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador. El
término spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no
solicitados, recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
• Un programa espía típico se autoinstala en el sistema afectado de
forma que se ejecuta cada vez que se pone en marcha el ordenador
(utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados.
Tipos:
• Keyloggers. El hacker monitoriza el ordenador de tal forma que es
capaz de registrar las pulsaciones que el usuario realiza sobre el
teclado.
• Adware. Es el programa espía más común y actúa mostrando
anuncios, generalmente en forma de ventanas emergentes, que no
han sido solicitados por el navegante. Si este último hace clic sobre
los pop-ups e introduce sus datos para “comprar” lo que se anuncia
o saber más sobre el producto, el spyware se encarga de enviar esa
información al hacker.
• Browser hijacking. Su función no es otra que la de secuestrar la
página inicial del navegador para llenarla de anuncios, por lo que es
más molesto que peligroso.
El correo spam.
• Spam es la denominación del correo electrónico no solicitado que
recibe una persona. Dichos mensajes, también llamados correo no
deseado o correo basura, suelen ser publicidades de toda clase de
productos y servicios.
• Aunque se puede hacer spam por distintas vías, la más utilizada entre
el público en general es la basada en el correo electrónico. Otras
tecnologías de Internet que han sido objeto de correo basura
incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a través de ventan
emergentes y todo tipo de imágenes y textos en la web.
Tico
Tico

Tico

  • 1.
  • 2.
    Seguridad activa • Podemosencontrar dos tipos de técnicas de seguridad para el proteger de nuestro ordenador: • La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y los datos que contiene. Consiste en realizar, entre otras, las siguientes acciones: • a) Emplear contraseñas seguras: Para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre de la mascota. • b) Encriptar los datos importantes: O lo que es lo mismo, cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales.
  • 3.
    Seguridad pasiva • Elobjetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son: a) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI...) b) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. c) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.
  • 5.
    Los antivirus • Elantivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. • Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. • Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
  • 6.
  • 7.
    Los cortafuegos • Elcortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. • Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
  • 9.
    Firma digital • Unafirma digital es un mecanismo criptográfic quee permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticació e origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). • La firma digital es por tanto una parte fundamental de la firma electrónica avanzada y de la firma electrónica cualificada, pero no de la firma electrónica simple. Una firma electrónica simple sería por ejemplo, un número de identificación personal (PIN) ingresado en un cajero automático del banco o hacer clic en "aceptar" o "en desacuerdo" en un contrato electrónico de "términos y acuerdos".
  • 11.
    Seguridad en Internet •La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red, como infraestructura e información, que suele ser la más afectada por delincuentes cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que la información importante no caiga en manos de personas equivocadas. Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus.
  • 12.
    Virus, troyanos ygusanos. • Virus. Este término se usa de forma genérica para darle nombre a un software malicioso que trata de hacer estragos en el ordenador. Sin embargo, la palabra correcta es malware. La característica principal del virus es que se reproduce a si mismo luego de anclarse a algún proceso del sistema operativo, justamente como su versión biológica. • Gusano. Este programa también se reproduce a si mismo, pero generalmente no se ancla a ningún proceso. Los gusanos suelen correr en el fondo del sistema como un programa propio. Los gusanos suelen esparcirse rápidamente porque aprovechan las vulnerabilidades del sistema, y a veces son difíciles de detectar porque se valen de métodos de transporte de información que el sistema operativo tiene integrado. • Troyano. Los troyanos se disfrazan de software con buenos propósitos, pero terminan comportándose de forma maliciosa. Es decir, se ven como programas legítimos pero están hechos para engañar al usuario y hacer daño al sistema. Los troyanos pueden hacer cosas como mostrar pop-ups, robar datos, borrar archivos y hasta instalar otros tipos de malware.
  • 14.
    Software espía. • Esun malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 15.
    Tipos: • Keyloggers. Elhacker monitoriza el ordenador de tal forma que es capaz de registrar las pulsaciones que el usuario realiza sobre el teclado. • Adware. Es el programa espía más común y actúa mostrando anuncios, generalmente en forma de ventanas emergentes, que no han sido solicitados por el navegante. Si este último hace clic sobre los pop-ups e introduce sus datos para “comprar” lo que se anuncia o saber más sobre el producto, el spyware se encarga de enviar esa información al hacker. • Browser hijacking. Su función no es otra que la de secuestrar la página inicial del navegador para llenarla de anuncios, por lo que es más molesto que peligroso.
  • 16.
    El correo spam. •Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. • Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventan emergentes y todo tipo de imágenes y textos en la web.