Seguridad Informática: Protección y Prevención en el Mundo Digital
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,33 KB
Seguridad Informática
Objetivos de la Seguridad Informática
- Confidencialidad
- Integridad
- Disponibilidad
Elementos a Proteger en un Sistema Informático
- Hardware
- Software
- Datos (los más difíciles de recuperar)
Tipos de Ataques a la Seguridad Informática
Ataques Pasivos (Hackers)
Consiste en fisgonear por el sistema, pero sin modificarlo ni destruirlo.
Ataques Activos (Crackers y Piratas)
Ataques en los cuales dañan el objetivo o lo modifican a su favor.
Amenazas Lógicas a la Seguridad Informática
Programas que pueden dañar el sistema.
Amenazas Físicas a la Seguridad Informática
- Fallos en los dispositivos (fallan los discos, el cableado...)
- Catástrofes naturales (terremotos...)
Medidas de Seguridad Informática
- Prevención
- Detección
- Recuperación
Malware
Software malicioso. Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
Medidas contra el Malware:
- Antivirus
- Cortafuegos
Hackers
Intruso que puede acceder al sistema informático sin permiso, pero sin causar daño.
Medidas contra un Hacker:
- Contraseñas
- Permisos de acceso
- Seguridad en las comunicaciones
- Cortafuegos
Crackers
Persona como el hacker, pero que ataca el sistema simplemente por causar algún daño.
Medidas contra un Cracker:
- Cortafuegos
Keyloggers
Otro tipo de intruso como los hackers y los crackers que tienen sus métodos.
Medidas contra un Keylogger:
- Cortafuegos
Spam
Correo basura no solicitado con el que se bombardea a los e-mails.
Medidas contra el Spam:
- Filtros anti-spam
Antivirus
Es un programa que detecta, bloquea y elimina malware. Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos.
Medidas contra los Virus:
- Antivirus
Cortafuegos
Es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
Copia de Seguridad
Son copias de los datos, que permiten recuperar la información original en caso de ser necesario.
Restaurar una Copia de Seguridad
Se entiende que hace falta usarla porque tiene un fallo.
Puntos de Restauración de Windows
Son puntos creados al instalar un nuevo programa, al actualizar el sistema operativo...
Medidas de Seguridad con el Correo Electrónico
Se debe evitar abrir ficheros, presentaciones, ver vídeos, abrir fotos... esto si no se conoce el remitente.
Técnicas de Phishing
Técnica para engañar a los usuarios y conseguir sus datos.
Phishing en el Correo Electrónico
Mensajes simulando ser bancos que solicitan las claves al usuario.
Phishing en la Telefonía Móvil
Conseguir pinchar el número del usuario.
Cookies
Sencillos ficheros de texto que se graban en el ordenador al navegar por internet.
Peligro Potencial de las Cookies
Que recopilan datos de acceso del usuario como nombre, contraseña, dirección... y quedan guardados.
Medidas de Seguridad Básicas al Navegar por Internet
- Uso de criptografía
- Proteger la red inalámbrica (cambiar la contraseña por defecto)
Protocolos de Descarga de Contenidos de Internet
P2P
Programas de Descarga vía P2P
- eMule
- eDonkey
- Ares
Riesgos al Descargar Contenidos vía Web
Vengan con algún malware.
Riesgos al Descargar Contenidos vía P2P
Que cualquiera puede renombrar un archivo del tipo que sea para compartirlo, o compartir archivos infectados.
Criptografía
Arte de escribir con clave secreta o de forma enigmática para que solo aquellas personas autorizadas lo entiendan.
Sistemas Criptográficos Simétricos
Son aquellos en los que dos personas que van a mandarse mensajes entre sí utilizan la misma clave para cifrar y descifrar el mensaje.
Ejemplos de Sistemas Criptográficos Simétricos
- DES
- TDES
- AES
Sistemas Criptográficos Asimétricos
Se basan en el cifrado de mensajes mediante la utilización de un par de claves diferentes (privada y pública), que atribuyen a una persona determinada.
Sistema Criptográfico Asimétrico más Utilizado
RSA
Certificado Digital
Es un archivo electrónico que contiene los datos de identificación personal de un emisor, su clave pública y la firma del propio prestador de servicios de certificación.
Requisitos de la Firma Digital
- Identidad
- Integridad
- No repudio
- Confidencialidad
Funciones Resumen (Hash)
Los textos pueden tener gran tamaño, por eso no se cifra entero sino un resumen del mismo obtenido aplicando al mensaje una función hash.
Sellos Temporales
Certificado mediante el cual se fija la fecha de los mensajes electrónicos firmados digitalmente.
Confidencialidad de los Mensajes vía HTTPS
Cifrándolos.