Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Trabajo Ofimática 3trimestre: Seguridad Informática Gabriel López Velasco Y César Melgarejo Delgado

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 26

TRABAJO OFIMÁTICA

3TRIMESTRE
SEGURIDAD INFORMÁTICA
GABRIEL LÓPEZ VELASCO Y CÉSAR MELGAREJO DELGADO
ÍNDICE
1. La seguridad de la información.
2. Amenazas y tipos de seguridad.
3. Software malicioso.
4. Ataques a los sistemas informáticos.
5. Protección contra el software malicioso.
6. Cifrado de la información.
7. Certificado digital y firma electrónica.
8. Navegación segura.
9. Protección de las conexiones en red.
10. Seguridad en las comunicaciones inalámbricas.
La seguridad de la información.

Por seguridad de la información se entiende el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la
información en la red. Esta posee cuatro principios básicos conocidos como “Los cuatro principios de la seguridad informática”.
Los cuatro principios son: Confidencialidad, Integridad, Disponibilidad y Autenticidad.
LOS CUATRO PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
• Confidencialidad • Integridad
La confidencialidad es el principio de la seguridad informática Cuando hablamos de integridad en términos informáticos
que hace referencia a que la información solo debe ser conocida nos referimos a la preservación de los datos. Las
por las personas autorizadas para ello. Es decir, ciertos datos o organizaciones deben garantizar que estos se guardan en un
programas solo pueden ser accesibles para las personas sitio seguro y que no han sido manipulados por nadie.
autorizadas para ello. Se busca así que los datos, personales o Garantizando la integridad de la información se consigue
empresariales, no sean divulgados. Es la base de los principios
demostrar su legitimidad.
de la seguridad informática. También se le conoce como
principio de privacidad. 

• Disponibilidad  • Autenticidad
La disponibilidad de la información es el principio de la Para controlar que la información de la que dispone la
seguridad informática que garantiza que va a estar disponible organización es legítima contamos con el principio de
para las personas autorizadas en cualquier momento que estas la
autenticidad. Se trata de otro pilar básico de la
precisen. También implica que, en caso de producirse algún
ciberseguridad que garantiza que el autor de la información
incidente informático, la información puede ser recuperada. O
o del documento es auténtico. Asegura a la persona que lo va
sea, se trata de cumplir con que los datos estén siempre
disponibles en todo momento pero siempre bajo condiciones de a consultar en cualquier momento que el creador del mensaje
seguridad y de recuperabilidad ante un ciberataque. es el que aparece indicado como remitente. 
Amenazas y tipos de seguridad.

Existen varios tipos de amenazas a la seguridad informática: Humanas, lógicas y físicas.

Las amenazas humanas son aquellas Las amenazas lógicas son aquellos Las amenazas físicas son aquellas que
veces en las que otras personas programas diseñados para dañar presentan un problema para el
vulneran la seguridad de un aparato nuestro sistema, también conocido hardware como el polvo o los golpes.
conectado a la red y ponen en peligro la “malware”.
información en el interior de susodicho
aparato.
Existen dos tipos de seguridad: Activa y Pasiva

• Seguridad Activa
• Seguridad Pasiva
• La ciberseguridad activa está formada por todos
aquellos elementos que intentan evitar los • La ciberseguridad pasiva está formada por todos
ciberataques. Estos elementos serían firewalls, aquellos elementos que minimizan los efectos de
sistemas antimalware, antivirus, sistemas de un ciberataque una vez que se ha producido y
detección de intrusiones, implantación de cultura trata de poner en marcha todos los mecanismos
de ciberseguridad en la empresa, etc. necesarios para bloquear el ataque y recuperar la
normalidad en el menor plazo de tiempo posible.
Software malicioso.
El software malicioso, también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo
de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.​
Existen tres categorías: Virus, gusanos y troyanos.
También existen otras amenazas como el Phishing, el Pharming, el Spam y los Hoax.
Categorías de malware.

Virus: Gusanos: Un gusano informático es Troyanos: Se trata de virus presentados


Un virus es un programa perjudicial un malware que se reproduce y se como programas legítimos, que realmente
creado por piratas informáticos que propaga a través de las conexiones son puertas traseras para los
puede infectar tu computadora o de red. El gusano informático no cibercriminales responsables de estos
dispositivo en varias formas. Pueden suele infectar los archivos de
ser realmente difíciles de eliminar y se ordenador, sino que infecta otro
pueden propagar de un dispositivo a ordenador de la red. Esto lo hace el
otro. gusano que se replica a sí mismo.
Otras amenazas informáticas.
• Phishing: • Spam:
• Es un termino que denomina un conjunto de • Se denomina “Spam” a cualquier bombardeo de
técnicas que buscan el engañar a una persona publicidad ya sea por correo o llamadas
haciéndose pasar por una entidad o servicio de telefónicas.
confianza para manipularla y hacerla realizar
acciones que no debería. • Hoax:
• Pharming: • Un hoax, engaño o bulo informático es
• El pharming, una combinación de los términos un mensaje que alerta a los destinatarios de una
"phishing" y "farming", es un tipo de cibercrimen amenaza de virus inexistente.​El anglicismo se
muy semejante al phishing, en el que el tráfico de popularizó en español al referirse a engaños
un sitio web es manipulado para permitir el robo masivos por medios electrónicos, especialmente
de información confidencial. Internet.
Ataques a los sistemas informáticos.

• Interrupción:
• Modificación:
• Este ataque se basa en que un recurso del sistema sea
destruido o se vuelva no disponible. Este es un ataque • Se refiere a la modificación desautorizada de los
contra la disponibilidad. Ejemplos de este ataque son la datos o el software instalado en el sistema
destrucción de un elemento hardware, como un disco duro, víctima (incluyendo borrado de archivos).
cortar una línea de comunicación o deshabilitar el sistema
de gestión de ficheros.

• Suplantación:
• Interceptación:
• son aquellos que intentan robar información
• Es el acceso a la información por parte de personas no confidencial a través de correos electrónicos,
autorizadas. Su detección resulta difícil dado que no deja
sitios web, mensajes de texto u otras formas de
huellas. Como ejemplos de intercepción son las copias
ilícitas de programas y la escucha de una línea de datos. comunicación electrónica.
La ingeniería social.
La ingeniería social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en
internet, para poder ver la información que ellos quieren esto se hace para obtener acceso a sistemas o
información útil.

Los objetivos de la ingeniería social son el fraude y/o la intrusión de una red.
Ataques remotos a los sistemas informáticos
Existen distintos tipos de ataques a los sistemas informáticos, entre ellos los remotos.

Algunos ejemplos son: Inyección de código, escaneo de puertos, denegación de


Servicios, escucha de red, spoofing, fuerza bruta y elevación de privilegios.
Ataques remotos a los sistemas informáticos Pt1
• Inyección de código: • Denegación de servicios:
• Un ataque de inyección de código usa un código SQL • Un ataque de denegación de servicios o “DDoS”, o
malicioso para manipular la base de datos de “backend” ataque distribuido de denegación de servicio, es un
y acceder a información privada. Esta información puede
tipo de ciberataque que intenta hacer que un sitio
incluir datos sensibles de empresas, listas de usuarios o
detalles de los clientes.
web o recurso de red no esté disponible
colapsándolo con tráfico malintencionado para que
• Escaneo de puertos: no pueda funcionar correctamente.
• El ataque de escaneo de puertos, o “portscan”, es el • Escucha de red:
proceso en el que se analiza automáticamente
los puertos de una máquina conectada a la red con la • los ataques de escucha de red o “sniffer” son un
finalidad de analizar los puertos e identificar cuáles tipo de ataque informático que permite a los
están abiertos, cerrados o cuentan con algún hackers interceptar y recopilar datos transmitidos a
protocolo de seguridad. través de una red.
Ataques remotos a los sistemas informáticos Pt2
Spoofing: Fuerza Bruta: Elevación de privilegios:
El spoofing consiste en usurpar una En criptografía, se denomina La elevación de privilegios es el resultado de
identidad electrónica para ocultar la ataque de fuerza bruta a la forma proporcionar permisos de autorización a un atacante
propia identidad y así cometer de recuperar una clave probando más allá de aquéllos concedidos inicialmente. Por
delitos en Internet. Existen 3 tipos: todas las combinaciones posibles ejemplo, un atacante con un conjunto de privilegios de
spoofing de correo electrónico, hasta encontrar aquella que permisos de "solo lectura" eleva de algún modo el
spoofing de IP y smart-spoofing IP. permite el acceso. conjunto para incluir la "lectura y escritura".
Protección contra el software malicioso.

Existen distintos tipos de protección contra el software malicioso y formas de detectarlo.


Hay múltiples medidas de seguridad para prevenir, detectar y eliminar la infección de un
dispositivo, como por ejemplo los antivirus.

Una estrategia a seguir es hacer escaneos periódicos del sistema operativo para evitar infecciones y detectarlas a tiempo.

Algunos síntomas de una infección del sistema son

•Bloqueos inesperados. •Mensajes peculiares.


•Sistema ralentizado. •Actividad incorrecta de los programas.
•Actividad alta del disco duro. •Actividad aleatoria de red.
•Ventanas extrañas. •Correos electrónicos erráticos.
Protección contra el software malicioso.

Los antivirus son una solución muy útil a la hora de evitar los virus informáticos o de eliminarlos del sistema. Son
software creado específicamente para ayudar a detectar, evitar y eliminar malware.

Se deben tomar ciertas medidas en caso de la infección del sistema, estas son unas cuantas de ellas:

1.Instala un software antivirus/malware.


2.Mantén actualizado tu software antivirus.
3.Ejecuta análisis programados regularmente con tu software antivirus.
4.Mantén tu sistema operativo actualizado.
5.Protege tu red.
Cifrado de la información.
• Definición: es una forma de convertir los datos de texto sin formato (sin cifrar) en texto cifrado. Los
usuarios pueden acceder a los datos cifrados con una clave de cifrado y a los datos descifrados con una
clave de descifrado.
• Su origen está en los jeroglíficos, el sistema de escritura de los egipcios, es la forma de cifrado más
antigua que se conoce. Datan del 3000 a. C., y hasta el siglo XIX se pensaba que eran indescifrables.
CRIPTOGRAFÍA
• La criptografía es una práctica que consiste en proteger información mediante el uso de
algoritmos codificados, hashes y firmas.
• Hay tres tipos de criptografía:
• Asimétrica: se basa en el uso de dos claves: la pública que se podrá difundir sin ningún
problema a todas las personas que necesiten mandarte algo cifrado y la privada que no debe de
ser revelada nunca.
• Simétrica: se basa que utiliza una clave para cifrar y descifrar el mensaje que tiene que darle al
emisor y su receptor previamente y encontrar el punto débil del sistema.
• Hibrida: es la unión de ventaja de la simétrica y asimétrica pero hay un proceso para usar el
sistema criptográfico:
• Generar una clave publica.
• Cifrar un archivo de forma sinónima.
• Que el receptor envié una clave publica.
• Enviamos el archivo cifrado síncronamente y la clave del archivo cifrada asíncronamente y solo
puede ver el receptor.
CERTIFICADO DIGITAL
• Es un fichero digital emitido por una tercera parte de confianza, que garantiza la vinculación entre la
identidad de una persona o entidad y su clave pública, por tanto, permite identificar a su titular de
forma inequívoca.
• Tipos de certificados digitales:
LA FIRMA ELECTRÓNICA
• Es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta y da por
validado el contenido de un mensaje electrónico a través de cualquier medio electrónico que sea legítimo y
permitido.
• Firma electrónica simple o básica (SES)
• Firma electrónica o digital avanzada (AES)
• Firma digital cualificada (QES)
NAVEGACIÓN SEGURA.
• Que los usuarios y la empresas puedan acceder y navegar con certeza de que su información no sea
transgredida y que sus derechos sea respetado.
BUENAS PRÁCTICAS DE NAVEGACIÓN
• 1. Ajustar la privacidad de los perfiles en redes sociales. Para proteger tu privacidad, hagan automáticamente, otros están configurados para hacerlo de forma manual. Lo más
configura tus perfiles en todas las redes sociales para que no puedan acceder usuarios seguro es descargar el software solo desde las páginas oficiales.
desconocidos a tu información personal. • 7. Copias de seguridad. Activa la función de copias de seguridad automáticas para
• 2. Usar gestores de contraseñas. Son muy útiles para dificultar el acceso de terceros a una salvaguardar toda aquella información o documentos que almacenas en tus dispositivos. De
cuenta. Se trata de herramientas que ayudan a organizar y generar contraseñas seguras, y que esta forma, en caso de sufrir un ataque cibernético siempre podrás recuperar tus datos.
almacenan todas las contraseñas que utilizas en Internet para recordártelas cuando tengas que •
8. Pagos online. Intenta utilizar una tarjeta de pagos online o plataformas como PayPal. Entre
identificarte en tus diferentes páginas.
sus múltiples ventajas, la garantía de cliente nos asegurará que nos devuelvan el dinero si es
• 3. Análisis de antivirus. Cada cierto tiempo es necesario realizar un análisis con uno o varios una estafa o si hay algún tipo de problema con nuestra compra. Por otro lado, a la hora de
antivirus en tus equipos electrónicos y de todos los archivos o aplicaciones que descargues. comprar fíjate en el tipo de medio de pago disponible. La mayoría de tiendas online fiables
Otra opción es usar alguna herramienta que sea capaz de detectar posibles amenazas si has tienen varias opciones de pago y no solamente una.
visitado una web fraudulenta o si tienes algún tipo de malware, riesgos de estafa, etc. • 9. Usar VPN, sobre todo en Wi-Fi públicas. A menudo, las redes Wi-Fi abiertas a las que puede
• 4. No abrir archivos adjuntos procedentes de correos sospechosos: No abrir enlaces ni acceder cualquier usuario no cuentan con ningún tipo de protección, por lo que suponen un
descargar ficheros procedentes de correos electrónicos o mensajes cuyo origen se desconozca riesgo muy alto, ya que son redes fácilmente hackeables. La forma más sencilla de aumentar la
o que presente indicios fuera de lo habitual. seguridad es utilizar un software de VPN para cifrar los datos y garantizar tu anonimato en
• 5. La información debe estar protegida. En el caso de poseer documentos especialmente Internet.
sensibles o privados en el teléfono móvil, es fundamental borrarlos mediante el uso de • 10. Navegar sólo en páginas web seguras. Antes de visitar una página web desde cualquier
herramientas de borrado seguro o almacenarlos en carpetas seguras y cifradas. Herramientas dispositivo es recomendable asegurarse de que sea legítima y esté protegida con un
como Samsung Secure Folder o Pocket Files se encargan de no tener documentación sensible certificado de seguridad SSL. Es decir, comprobar si antes del nombre del dominio se
sin proteger. encuentran las siglas HTTPS y el dibujo de un candado.
• 6. Actualizar el software. Las actualizaciones de los distintos aparatos electrónicos ayudan a
que se ejecuten también los últimos parches de seguridad y protección. Aunque algunos lo
NAVEGACIÓN PRIVADA.

• Es una función de privacidad en algunos navegadores web. Cuando funciona en tal modo, el navegador crea
una sesión temporal que está aislada de la sesión principal del navegador y de los datos del usuario.
• CARACTERISITICAS DE LA NAVEGACION PRIVADA
• No es necesario realizar limpieza del historial, incluyendo el relleno automático, la navegación y la información personal.
• Permite realizar búsquedas «puras» que no están influenciadas por el historial de navegación anterior, redes o las
recomendaciones de amigos, que pueden afectar y elevar el rango de ciertos resultados por encima de otros.
• Sirve como prevención para dejar cuentas de usuarios abiertas en otros ordenadores.
• Evita que otros usuarios del equipo encuentren el historial de búsqueda.
• Previene la aparición de enlaces potencialmente embarazosos en las sugerencias o pestañas.
NAVEGACION ANÓNIMA.
La navegación anónima le permite ocultar su información personal
mientras navega por la Web para que los anunciantes, los sitios web,
los ISP, el Gobierno o los hackers no puedan rastrearle.18 feb 2021 4.Visita de páginas sospechosas
1.No dejamos rastro de navegación: La navegación anónima no guarda • Algunas páginas de descargas aprovechan las descargas que
las páginas visitadas ni en el historial de navegación ni en el de proporcionan para la instalación de malware a través de las cookies.
búsqueda por lo que una :tercera persona que utilice nuestro equipo Con el fin de evitar esto, lo recomendable es navegar en estas páginas
no podrá saber por dónde hemos navegado. de forma anónima pues así garantizamos la no persistencia de las
2.No se almacenan los datos locales de la sesión cookies.
• De la misma forma, al cerrar la ventana de navegación anónima, todos 5.Eliminar restricciones de navegación
las variables y ficheros de sesión se eliminan. En concreto se • Cuando navegamos por una web puede que no seamos conscientes
eliminarán las cookies y las contraseñas utilizadas. de que no estamos viendo todo su contenido. En ocasiones, hay
3.Búsquedas neutrales páginas que muestran distinto contenido en función del país de origen
• Cuando usamos nuestro buscador de referencia para alguna de la conexión.
búsqueda, este se basa en nuestro historial de comportamiento y
búsqueda para presentarnos los resultados.
• Si queremos una búsqueda más objetiva o neutral, podremos usar el
modo de navegación anónimo y veremos que los resultados de las
búsquedas serán diferentes.
PROTECCIÓN DE LAS CONEXIONES EN RED
• El cortafuegos también denominado ''Firewall'' es un dispositivo hardware o software cuya finalidad es controlar
la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra
ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador.
• Una VPN (red privada virtual) es una de las mejores herramientas para garantizar la privacidad en Internet. Una VPN
cifra su conexión y mantiene su anonimato mientras navega, compra o realiza operaciones bancarias en línea.
Ejemplos como expressVPN, nordVPN, prontonVPN.
• SSL es el acrónimo de Secure Sockets Layer (capa de sockets seguros), la tecnología estándar para mantener segura
una conexión a Internet, así como para proteger cualquier información confidencial que se envía entre dos sistemas
e impedir que los delincuentes lean y modifiquen cualquier dato que se transfiera, incluida información que pudiera
considerarse personal. Los dos sistemas pueden ser un servidor y un cliente o de servidor a servidor.
• Esto lo lleva a cabo asegurándose de que todos los datos que se transfieren entre usuarios y sitios web o entre dos
sistemas sean imposibles de leer. Utiliza algoritmos de cifrado para codificar los datos que se transmiten e impedir
que los hackers los lean al enviarlos a través de la conexión. Esta información podría ser cualquier dato confidencial
o personal, por ejemplo, números de tarjeta de crédito y otros datos bancarios, nombres y direcciones.
• El protocolo TLS (Transport Layer Security, seguridad de la capa de transporte) es solo una versión actualizada y más
segura de SSL.
• HTTPS (Hyper Text Transfer Protocol Secure o protocolo seguro de transferencia de hipertexto) aparece en la
dirección URL cuando un sitio web está protegido por un certificado SSL. Los detalles del certificado, por ejemplo la
entidad emisora y el nombre corporativo del propietario del sitio web, se pueden ver haciendo clic en el símbolo de
candado de la barra del navegador.
SEGURIDAD EN REDES WIFI
Enumero pasos sencillos que puedes seguir para proteger tu red wifi:
• Evita la utilización de la contraseña predeterminada
Es muy fácil para un hacker descubrir cuál es la contraseña predeterminada del fabricante de tu router inalámbrico y utilizarla
para acceder a la red inalámbrica. Por lo tanto, es conveniente que cambies la contraseña de administrador de tu router
inalámbrico.
• No permitas que el dispositivo inalámbrico indique su presencia
Desactiva la difusión del identificador de red SSID para evitar que el dispositivo inalámbrico anuncie su presencia al mundo que te
rodea.
• Cambia el nombre SSID del dispositivo
Al igual que antes, es muy fácil para un hacker descubrir cuál es el nombre SSID predeterminado del fabricante del dispositivo y
utilizarlo para localizar la red inalámbrica. Cambia el nombre SSID predeterminado del dispositivo.
• Cifra los datos
En la configuración de la conexión, asegúrate de que activas el cifrado. Si el dispositivo es compatible con el cifrado WPA,
utilízalo; en caso contrario, utiliza el cifrado WEP.
• Protección contra los ataques de malware e Internet
Asegúrate de que instalas un programa antimalware eficaz en todos los ordenadores y demás dispositivos. Con el fin de mantener
actualizada la protección antimalware, selecciona la opción de actualización automática en el producto.

También podría gustarte