Fundamentos de Seguridad Informática y Redes de Computadoras
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,45 KB
Gestión de Datos y Privacidad en el Ordenador
Ordenador: Robot clasificador.
- Historial: Registra las páginas web visitadas. Es recomendable borrarlo periódicamente.
- Cookies: Archivos que contienen la dirección de la web que has visitado. Existen temporales y casi permanentes. Los hackers pueden vender esta información a las empresas de publicidad.
- Archivos temporales: Son archivos de imágenes y contenido que se descargan para acelerar la carga de una web la próxima vez que entremos.
(Es recomendable dedicar 5 minutos para borrar todo esto semanalmente).
Virus Informáticos
Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas sin el conocimiento ni consentimiento de los usuarios. Afectan a ordenadores personales, servidores, teléfonos móviles, PDAs y videoconsolas.
Evolución y Objetivos
Existen virus antiguos (creados para ganar notoriedad) y virus modernos (diseñados con fines más dañinos). Sus acciones principales incluyen:
- Robar información personal (contraseñas y datos).
- Crear una red zombie.
- Instalar falsos antivirus.
- Cifrar el contenido (Ransomware).
Tipos de Virus
- Virus: Infectan otros archivos y ficheros que tienen las mismas características. Si el virus está en una web, puedes infectarte al visitarla.
- Gusanos: Realizan el máximo número de copias de sí mismos posible. Se propagan por correo electrónico, redes de compartición de ficheros, explotando una vulnerabilidad, mensajería instantánea o canales de chat.
- Troyanos: No tienen rutina propia de propagación. Entran descargados por otro programa malicioso, sin conocimiento del usuario al entrar en una web o camuflados dentro de un programa que simula ser inofensivo.
Vías de Infección y Prevención
- Explotando una vulnerabilidad de un programa (es fundamental actualizar el sistema).
- Ingeniería social y phishing (no hacer caso de correos de desconocidos).
- Por un archivo malicioso (requiere un antivirus actualizado).
- Dispositivos extraíbles: Se debe deshabilitar el auto-arranque de estos dispositivos.
Herramientas para Proteger el PC
- Antivirus: Bloquean y eliminan el software malicioso. Detectan anomalías en los ficheros y comportamientos extraños de los programas.
- Antispyware: Programas diseñados para detectar software que entra en el ordenador para robar datos personales.
- Firewall (Cortafuegos): Controla y filtra las conexiones y la red; actúa como un "portero" para decidir quién entra y quién no.
Criptografía y Seguridad en la Red
La criptografía es el conjunto de técnicas para asegurar que un mensaje esté escrito de manera enigmática.
Encriptación
- Mensaje original.
- Mensaje cifrado.
Protocolo HTTPS
Permite la comunicación segura entre el usuario y el servidor, protegiendo la información transmitida.
Redes de Ordenadores
Las redes permiten compartir periféricos e información, eliminar datos duplicados, realizar el control del usuario, gestionar copias de seguridad y facilitar la comunicación.
Elementos de una Red
- Ordenadores.
- Hardware de red:
- Repetidores: Hub, switch, router.
- Adaptadores: Tarjetas de red, cable.
- Medio o Canal: Aire o cable de electricidad.
- Software de red:
- Sistema Operativo de red: Drivers o protocolos TCP/IP.
- Aplicaciones de red: Servidores o clientes.