Fundamentos de Seguridad Informática y Redes de Computadoras

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,45 KB

Gestión de Datos y Privacidad en el Ordenador

Ordenador: Robot clasificador.

  • Historial: Registra las páginas web visitadas. Es recomendable borrarlo periódicamente.
  • Cookies: Archivos que contienen la dirección de la web que has visitado. Existen temporales y casi permanentes. Los hackers pueden vender esta información a las empresas de publicidad.
  • Archivos temporales: Son archivos de imágenes y contenido que se descargan para acelerar la carga de una web la próxima vez que entremos.

(Es recomendable dedicar 5 minutos para borrar todo esto semanalmente).

Virus Informáticos

Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas sin el conocimiento ni consentimiento de los usuarios. Afectan a ordenadores personales, servidores, teléfonos móviles, PDAs y videoconsolas.

Evolución y Objetivos

Existen virus antiguos (creados para ganar notoriedad) y virus modernos (diseñados con fines más dañinos). Sus acciones principales incluyen:

  • Robar información personal (contraseñas y datos).
  • Crear una red zombie.
  • Instalar falsos antivirus.
  • Cifrar el contenido (Ransomware).

Tipos de Virus

  • Virus: Infectan otros archivos y ficheros que tienen las mismas características. Si el virus está en una web, puedes infectarte al visitarla.
  • Gusanos: Realizan el máximo número de copias de sí mismos posible. Se propagan por correo electrónico, redes de compartición de ficheros, explotando una vulnerabilidad, mensajería instantánea o canales de chat.
  • Troyanos: No tienen rutina propia de propagación. Entran descargados por otro programa malicioso, sin conocimiento del usuario al entrar en una web o camuflados dentro de un programa que simula ser inofensivo.

Vías de Infección y Prevención

  • Explotando una vulnerabilidad de un programa (es fundamental actualizar el sistema).
  • Ingeniería social y phishing (no hacer caso de correos de desconocidos).
  • Por un archivo malicioso (requiere un antivirus actualizado).
  • Dispositivos extraíbles: Se debe deshabilitar el auto-arranque de estos dispositivos.

Herramientas para Proteger el PC

  • Antivirus: Bloquean y eliminan el software malicioso. Detectan anomalías en los ficheros y comportamientos extraños de los programas.
  • Antispyware: Programas diseñados para detectar software que entra en el ordenador para robar datos personales.
  • Firewall (Cortafuegos): Controla y filtra las conexiones y la red; actúa como un "portero" para decidir quién entra y quién no.

Criptografía y Seguridad en la Red

La criptografía es el conjunto de técnicas para asegurar que un mensaje esté escrito de manera enigmática.

Encriptación

  • Mensaje original.
  • Mensaje cifrado.

Protocolo HTTPS

Permite la comunicación segura entre el usuario y el servidor, protegiendo la información transmitida.

Redes de Ordenadores

Las redes permiten compartir periféricos e información, eliminar datos duplicados, realizar el control del usuario, gestionar copias de seguridad y facilitar la comunicación.

Elementos de una Red

  • Ordenadores.
  • Hardware de red:
    • Repetidores: Hub, switch, router.
    • Adaptadores: Tarjetas de red, cable.
  • Medio o Canal: Aire o cable de electricidad.
  • Software de red:
    • Sistema Operativo de red: Drivers o protocolos TCP/IP.
    • Aplicaciones de red: Servidores o clientes.

Entradas relacionadas: