Seguridad Informática: Protección y Prevención en el Mundo Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,33 KB

Seguridad Informática

Objetivos de la Seguridad Informática

  • Confidencialidad
  • Integridad
  • Disponibilidad

Elementos a Proteger en un Sistema Informático

  • Hardware
  • Software
  • Datos (los más difíciles de recuperar)

Tipos de Ataques a la Seguridad Informática

Ataques Pasivos (Hackers)

Consiste en fisgonear por el sistema, pero sin modificarlo ni destruirlo.

Ataques Activos (Crackers y Piratas)

Ataques en los cuales dañan el objetivo o lo modifican a su favor.

Amenazas Lógicas a la Seguridad Informática

Programas que pueden dañar el sistema.

Amenazas Físicas a la Seguridad Informática

  • Fallos en los dispositivos (fallan los discos, el cableado...)
  • Catástrofes naturales (terremotos...)

Medidas de Seguridad Informática

  • Prevención
  • Detección
  • Recuperación

Malware

Software malicioso. Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.

Medidas contra el Malware:

  • Antivirus
  • Cortafuegos

Hackers

Intruso que puede acceder al sistema informático sin permiso, pero sin causar daño.

Medidas contra un Hacker:

  • Contraseñas
  • Permisos de acceso
  • Seguridad en las comunicaciones
  • Cortafuegos

Crackers

Persona como el hacker, pero que ataca el sistema simplemente por causar algún daño.

Medidas contra un Cracker:

  • Cortafuegos

Keyloggers

Otro tipo de intruso como los hackers y los crackers que tienen sus métodos.

Medidas contra un Keylogger:

  • Cortafuegos

Spam

Correo basura no solicitado con el que se bombardea a los e-mails.

Medidas contra el Spam:

  • Filtros anti-spam

Antivirus

Es un programa que detecta, bloquea y elimina malware. Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos.

Medidas contra los Virus:

  • Antivirus

Cortafuegos

Es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.

Copia de Seguridad

Son copias de los datos, que permiten recuperar la información original en caso de ser necesario.

Restaurar una Copia de Seguridad

Se entiende que hace falta usarla porque tiene un fallo.

Puntos de Restauración de Windows

Son puntos creados al instalar un nuevo programa, al actualizar el sistema operativo...

Medidas de Seguridad con el Correo Electrónico

Se debe evitar abrir ficheros, presentaciones, ver vídeos, abrir fotos... esto si no se conoce el remitente.

Técnicas de Phishing

Técnica para engañar a los usuarios y conseguir sus datos.

Phishing en el Correo Electrónico

Mensajes simulando ser bancos que solicitan las claves al usuario.

Phishing en la Telefonía Móvil

Conseguir pinchar el número del usuario.

Cookies

Sencillos ficheros de texto que se graban en el ordenador al navegar por internet.

Peligro Potencial de las Cookies

Que recopilan datos de acceso del usuario como nombre, contraseña, dirección... y quedan guardados.

Medidas de Seguridad Básicas al Navegar por Internet

  • Uso de criptografía
  • Proteger la red inalámbrica (cambiar la contraseña por defecto)

Protocolos de Descarga de Contenidos de Internet

P2P

Programas de Descarga vía P2P

  • eMule
  • eDonkey
  • Ares

Riesgos al Descargar Contenidos vía Web

Vengan con algún malware.

Riesgos al Descargar Contenidos vía P2P

Que cualquiera puede renombrar un archivo del tipo que sea para compartirlo, o compartir archivos infectados.

Criptografía

Arte de escribir con clave secreta o de forma enigmática para que solo aquellas personas autorizadas lo entiendan.

Sistemas Criptográficos Simétricos

Son aquellos en los que dos personas que van a mandarse mensajes entre sí utilizan la misma clave para cifrar y descifrar el mensaje.

Ejemplos de Sistemas Criptográficos Simétricos

  • DES
  • TDES
  • AES

Sistemas Criptográficos Asimétricos

Se basan en el cifrado de mensajes mediante la utilización de un par de claves diferentes (privada y pública), que atribuyen a una persona determinada.

Sistema Criptográfico Asimétrico más Utilizado

RSA

Certificado Digital

Es un archivo electrónico que contiene los datos de identificación personal de un emisor, su clave pública y la firma del propio prestador de servicios de certificación.

Requisitos de la Firma Digital

  • Identidad
  • Integridad
  • No repudio
  • Confidencialidad

Funciones Resumen (Hash)

Los textos pueden tener gran tamaño, por eso no se cifra entero sino un resumen del mismo obtenido aplicando al mensaje una función hash.

Sellos Temporales

Certificado mediante el cual se fija la fecha de los mensajes electrónicos firmados digitalmente.

Confidencialidad de los Mensajes vía HTTPS

Cifrándolos.

Entradas relacionadas: