Entradas

Mostrando entradas de enero, 2020

Protección de las Conexiones en Red

Imagen
En la actualidad, las redes de ordenadores están presentes en todas partes, desde los hogares hasta las grandes empresas. Un equipo conectado en red ofrece innumerables ventajas, aunque sus riesgos también se multiplican, ya que cualquier vulnerabilidad puede convertirse en una amenaza. Para asegurar una red informática, hay que establecer, entre otros aspectos, políticas de seguridad que se ajusten al diseño de red, limitar el acceso a routers, inmunizar los equipos con soluciones de antivirus adecuadas y mantener el software. Cortafuegos El cortafuegos, también denominado "firewall", es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha covertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet. El origen del término tiene que ver con la seguridad industrial, donde se utilizaban paredes gruesas co

Privacidad de la Información

Se considera "información privada" toda aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida. La enorme cantidad de datos de carácter personal que circula por las redes, unida a la capacidad de los sistemas informáticos para combinar y procesar las informaciones, supone amenazas a la privacidad de los individuos. Amenazas a la privacidad Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informática. Algunas de ellas son las siguientes:   Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales,... Los atacantes podrían aprovechar algun avulnerabilidad en este software para obtener todos estos datos. Contraseñas. El método más extendido para la identificación de los usuarios

Navegación Segura

La navegación en páginas web, junto con el uso del correo electrónico, es uno de los sevicios de Internet más utilizados. Sus ventajas son innumerables, ya que los usuarios pueden convertise en víctimas de todo tipo de delitos informáticos que aprovechan las vulnerabilidades del software y la inexperiencia de los usuarios para la consecuión de sus fines, ya sean lucrativos o de otro tipo.  Buenas prácticas de navegación El uso adecuado del navegador, de las herramientas de seguridad y del sentido común son las mejores armas para no convertise en víctima de ciberataques.  Algunas de las pautas que se deben seguir para realizar una navegación segura son las siguientes:  Configurar el navegador adecuadamente.  El navegador permite configurar diferentes niveles de seguridad, lo que posibilita, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental para la protección de menores. No acceder a sitios web de dudosa reputac

Firma Colectiva y Certificado Digital

Firma electrónica y certificado digital En la sociedad de la infromación, los usuarios puedes realizar gran parte de las tareas cotidianas por medio de las nuevas tecnologías. Los principales mecanismos que lo permiten son la firma electrónica y el certificado digital. La firma electrónica La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:  Identificar al firmante de forma inequívoca.  Requiere el uso de una clave privada que únicamente conoce el firmante. Asegurar la integridad del documento firmado.  Proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas. No repudio.  Certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y no puede argüir a posteriori que no ha firmado el documento en cuestión. Al firmar digitalmente un documento

Ejemplo Mensaje Cifrado César Desplazamiento 8

Imagen
K  S  W  A  M    G  W  C  Z    T  W  C  B  O

Ejemplo Mensaje Cifrado César Desplazamiento 3

Imagen
   T  X  H      I  R  Ñ  Ñ  R  P     H  V      H  V  W  R

Cifrado de la información

Imagen
Cifrado de la Información El cifrado de la información es un procedimiento, casi tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e integridad de la misma, cuando esta se envía a través de redes no seguras. Orígenes EL uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Hacia el siglo V a.C,. los griegos utilizaban un cilindro, denominado "skytále". Al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido.  Durante el Imperio romano, los ejércitos utilizaron el cifrado de César, consiste en desplazar cada letra del alfabeto un número determinado de posiciones.  El primer libro europeo que describe el uso de la criptografía, fue escrito en el siglo XIII por un monje, quien describió siete métodos para mantener en secreto los mensajes.

Protección contra el malware

Protección contra el malware El uso de Internet, el correo electrónico, las aplicaciones,... Constituyen una de las bases de la actual sociedad del conocimiento. Sin embargo, estas herramientas son las principales fuentes de infección de malware . Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad.  Políticas de seguridad La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.  Además de las políticas de seguridad propias, la legislación establece medidas de carácter legal de obligado cumplimiento, como la LSSICE (Ley Servicio de la Sociedad de la Información y del Comercio Electrónico), la LOPD (Ley Orgánica de Protección de Datos), la ley de cookies , etc.  Soluciones antivirus Un antivirus es un software que tiene como finalidad prevenir

Ataques a los Sistemas Informáticos

Tradicionalmente, la mayoría de ataques a sistemas informáticos se han dirigido al sistema operativo de Windows, aunque, se han extendido por todas las plataformas, con una tendencia creciente de ataques a dispositivos móviles. Tipos de ataques Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:  Interrupción.  Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible.  Intercepción. Ataque contra la confidencialidad de un sistema. Es el incidente de seguridad más difícil de detectar, ya que, no produce una alteración en el sistema.  Modificación. Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.  Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Ingeniería social La ingeniería

Tipos de Malware

Malware, es el acrónimo de "malicius"  y "software" , por lo que, en español, se traduce como "programa malicioso". Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de programación. Los ciberataques suelen combinar varios tipos de malware. Tipos de Malware Desde la aparición de los virus informáticos, los códigos maliciosos han evlucionado, por lo que su clasificación es cada vez más amplia. Hay varios tipos de malware , los más conocidos:  Virus. Es un programa informático creado para producir daños en un equipo. Posee dos características particulares: actúa de forma transparente y tiene la capacidad de reproducirse a sí mismo. Hay algunos tipos de virus: "virus", "virus boot", "virus script" y "virus macro". Gusano. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma au

Conductas de Seguridad

Las conductas de seguridad que se emplean en el uso de sistemas informáticos, pueden ser de dos tipos: activas y pasivas. Seguridad activa: conjunto de medidas que previenen e intentan eviar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son las siguientes: - Control de acceso: limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales,... - Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse. - Software de seguridad informática: previene del software malicioso y de ataques de intrusos al sistema informático. Para ello, suelen utilizar antivirus, antiespías, cortafuegos,... - Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes. - Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantiza

Tipos de Amenazas

Tipos de Amenazas Las amenazas a la seguridad más importantes se pueden clasificar en humanas, lógicas y físicas. Amenazas Humanas La mayoría de las acciones contra los sistemas informáticos provienen de personas que pueden causar enormes pérdidas. Se clasifican en dos grupos:  1. Ataques pasivos: su finalidad es obtener información sin alterarla. Son difíciles de detectar. Algunos de los más habituales son los siguientes:                  -   Usuarios con conocimientos básicos: acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas. - Hackers:  Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. Las razones pueden ser laborales o simplemente, por desafíos personales.  2. Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios, por ejemplo:  - Antiguos empleados de una organización: aprovechan las debilidades que con

Actividad 1 y 2 pág 85

Define los siguientes conceptos:  Autentificación:  permite identificar al generador de la información (usuario y contraseñas). Autorización:  parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado. Cifrado: ocultar el mensaje enviado por emisor hasta que llega a su destino y es descifrado por el receptor.  No repudio: proporcionar pruebas de integridad y origen de datos. (Por ejemplo: certificado digital). Vulnerabilidad informática: debilidad del sistema informático que puede ser usado para causar un daño. Puede afectar a Hardware, Software, datos o usuario. 

La Seguridad De La Información

Imagen
1.    La Seguridad de la Información Empezaremos definiendo tres conceptos: Seguridad: ausencia de peligro, daño o riesgo. Información: conunto organizado de datos que constituye un mensaje. En este caso datos digitales. Seguridad de la información:  se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.    1.1   Principios de la Seguridad Informática  Un sistema seguro es aquel conjunto de componentes de Hardware y de Software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Principios de la seguridad informática:  Confidencialidad de la información: necesidad de que la información solo sea conocida por las personas autorizadas. Por ejemplo: al realizar una compra por Internet con una tarjeta de crédito.  Integridad de la información: posibilita que el contenido permanezca inal