Trabajo Ofimática 3trimestre: Seguridad Informática Gabriel López Velasco Y César Melgarejo Delgado
Trabajo Ofimática 3trimestre: Seguridad Informática Gabriel López Velasco Y César Melgarejo Delgado
Trabajo Ofimática 3trimestre: Seguridad Informática Gabriel López Velasco Y César Melgarejo Delgado
3TRIMESTRE
SEGURIDAD INFORMÁTICA
GABRIEL LÓPEZ VELASCO Y CÉSAR MELGAREJO DELGADO
ÍNDICE
1. La seguridad de la información.
2. Amenazas y tipos de seguridad.
3. Software malicioso.
4. Ataques a los sistemas informáticos.
5. Protección contra el software malicioso.
6. Cifrado de la información.
7. Certificado digital y firma electrónica.
8. Navegación segura.
9. Protección de las conexiones en red.
10. Seguridad en las comunicaciones inalámbricas.
La seguridad de la información.
Por seguridad de la información se entiende el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la
información en la red. Esta posee cuatro principios básicos conocidos como “Los cuatro principios de la seguridad informática”.
Los cuatro principios son: Confidencialidad, Integridad, Disponibilidad y Autenticidad.
LOS CUATRO PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
• Confidencialidad • Integridad
La confidencialidad es el principio de la seguridad informática Cuando hablamos de integridad en términos informáticos
que hace referencia a que la información solo debe ser conocida nos referimos a la preservación de los datos. Las
por las personas autorizadas para ello. Es decir, ciertos datos o organizaciones deben garantizar que estos se guardan en un
programas solo pueden ser accesibles para las personas sitio seguro y que no han sido manipulados por nadie.
autorizadas para ello. Se busca así que los datos, personales o Garantizando la integridad de la información se consigue
empresariales, no sean divulgados. Es la base de los principios
demostrar su legitimidad.
de la seguridad informática. También se le conoce como
principio de privacidad.
• Disponibilidad • Autenticidad
La disponibilidad de la información es el principio de la Para controlar que la información de la que dispone la
seguridad informática que garantiza que va a estar disponible organización es legítima contamos con el principio de
para las personas autorizadas en cualquier momento que estas la
autenticidad. Se trata de otro pilar básico de la
precisen. También implica que, en caso de producirse algún
ciberseguridad que garantiza que el autor de la información
incidente informático, la información puede ser recuperada. O
o del documento es auténtico. Asegura a la persona que lo va
sea, se trata de cumplir con que los datos estén siempre
disponibles en todo momento pero siempre bajo condiciones de a consultar en cualquier momento que el creador del mensaje
seguridad y de recuperabilidad ante un ciberataque. es el que aparece indicado como remitente.
Amenazas y tipos de seguridad.
Las amenazas humanas son aquellas Las amenazas lógicas son aquellos Las amenazas físicas son aquellas que
veces en las que otras personas programas diseñados para dañar presentan un problema para el
vulneran la seguridad de un aparato nuestro sistema, también conocido hardware como el polvo o los golpes.
conectado a la red y ponen en peligro la “malware”.
información en el interior de susodicho
aparato.
Existen dos tipos de seguridad: Activa y Pasiva
• Seguridad Activa
• Seguridad Pasiva
• La ciberseguridad activa está formada por todos
aquellos elementos que intentan evitar los • La ciberseguridad pasiva está formada por todos
ciberataques. Estos elementos serían firewalls, aquellos elementos que minimizan los efectos de
sistemas antimalware, antivirus, sistemas de un ciberataque una vez que se ha producido y
detección de intrusiones, implantación de cultura trata de poner en marcha todos los mecanismos
de ciberseguridad en la empresa, etc. necesarios para bloquear el ataque y recuperar la
normalidad en el menor plazo de tiempo posible.
Software malicioso.
El software malicioso, también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo
de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
Existen tres categorías: Virus, gusanos y troyanos.
También existen otras amenazas como el Phishing, el Pharming, el Spam y los Hoax.
Categorías de malware.
• Interrupción:
• Modificación:
• Este ataque se basa en que un recurso del sistema sea
destruido o se vuelva no disponible. Este es un ataque • Se refiere a la modificación desautorizada de los
contra la disponibilidad. Ejemplos de este ataque son la datos o el software instalado en el sistema
destrucción de un elemento hardware, como un disco duro, víctima (incluyendo borrado de archivos).
cortar una línea de comunicación o deshabilitar el sistema
de gestión de ficheros.
• Suplantación:
• Interceptación:
• son aquellos que intentan robar información
• Es el acceso a la información por parte de personas no confidencial a través de correos electrónicos,
autorizadas. Su detección resulta difícil dado que no deja
sitios web, mensajes de texto u otras formas de
huellas. Como ejemplos de intercepción son las copias
ilícitas de programas y la escucha de una línea de datos. comunicación electrónica.
La ingeniería social.
La ingeniería social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en
internet, para poder ver la información que ellos quieren esto se hace para obtener acceso a sistemas o
información útil.
Los objetivos de la ingeniería social son el fraude y/o la intrusión de una red.
Ataques remotos a los sistemas informáticos
Existen distintos tipos de ataques a los sistemas informáticos, entre ellos los remotos.
Una estrategia a seguir es hacer escaneos periódicos del sistema operativo para evitar infecciones y detectarlas a tiempo.
Los antivirus son una solución muy útil a la hora de evitar los virus informáticos o de eliminarlos del sistema. Son
software creado específicamente para ayudar a detectar, evitar y eliminar malware.
Se deben tomar ciertas medidas en caso de la infección del sistema, estas son unas cuantas de ellas:
• Es una función de privacidad en algunos navegadores web. Cuando funciona en tal modo, el navegador crea
una sesión temporal que está aislada de la sesión principal del navegador y de los datos del usuario.
• CARACTERISITICAS DE LA NAVEGACION PRIVADA
• No es necesario realizar limpieza del historial, incluyendo el relleno automático, la navegación y la información personal.
• Permite realizar búsquedas «puras» que no están influenciadas por el historial de navegación anterior, redes o las
recomendaciones de amigos, que pueden afectar y elevar el rango de ciertos resultados por encima de otros.
• Sirve como prevención para dejar cuentas de usuarios abiertas en otros ordenadores.
• Evita que otros usuarios del equipo encuentren el historial de búsqueda.
• Previene la aparición de enlaces potencialmente embarazosos en las sugerencias o pestañas.
NAVEGACION ANÓNIMA.
La navegación anónima le permite ocultar su información personal
mientras navega por la Web para que los anunciantes, los sitios web,
los ISP, el Gobierno o los hackers no puedan rastrearle.18 feb 2021 4.Visita de páginas sospechosas
1.No dejamos rastro de navegación: La navegación anónima no guarda • Algunas páginas de descargas aprovechan las descargas que
las páginas visitadas ni en el historial de navegación ni en el de proporcionan para la instalación de malware a través de las cookies.
búsqueda por lo que una :tercera persona que utilice nuestro equipo Con el fin de evitar esto, lo recomendable es navegar en estas páginas
no podrá saber por dónde hemos navegado. de forma anónima pues así garantizamos la no persistencia de las
2.No se almacenan los datos locales de la sesión cookies.
• De la misma forma, al cerrar la ventana de navegación anónima, todos 5.Eliminar restricciones de navegación
las variables y ficheros de sesión se eliminan. En concreto se • Cuando navegamos por una web puede que no seamos conscientes
eliminarán las cookies y las contraseñas utilizadas. de que no estamos viendo todo su contenido. En ocasiones, hay
3.Búsquedas neutrales páginas que muestran distinto contenido en función del país de origen
• Cuando usamos nuestro buscador de referencia para alguna de la conexión.
búsqueda, este se basa en nuestro historial de comportamiento y
búsqueda para presentarnos los resultados.
• Si queremos una búsqueda más objetiva o neutral, podremos usar el
modo de navegación anónimo y veremos que los resultados de las
búsquedas serán diferentes.
PROTECCIÓN DE LAS CONEXIONES EN RED
• El cortafuegos también denominado ''Firewall'' es un dispositivo hardware o software cuya finalidad es controlar
la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra
ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador.
• Una VPN (red privada virtual) es una de las mejores herramientas para garantizar la privacidad en Internet. Una VPN
cifra su conexión y mantiene su anonimato mientras navega, compra o realiza operaciones bancarias en línea.
Ejemplos como expressVPN, nordVPN, prontonVPN.
• SSL es el acrónimo de Secure Sockets Layer (capa de sockets seguros), la tecnología estándar para mantener segura
una conexión a Internet, así como para proteger cualquier información confidencial que se envía entre dos sistemas
e impedir que los delincuentes lean y modifiquen cualquier dato que se transfiera, incluida información que pudiera
considerarse personal. Los dos sistemas pueden ser un servidor y un cliente o de servidor a servidor.
• Esto lo lleva a cabo asegurándose de que todos los datos que se transfieren entre usuarios y sitios web o entre dos
sistemas sean imposibles de leer. Utiliza algoritmos de cifrado para codificar los datos que se transmiten e impedir
que los hackers los lean al enviarlos a través de la conexión. Esta información podría ser cualquier dato confidencial
o personal, por ejemplo, números de tarjeta de crédito y otros datos bancarios, nombres y direcciones.
• El protocolo TLS (Transport Layer Security, seguridad de la capa de transporte) es solo una versión actualizada y más
segura de SSL.
• HTTPS (Hyper Text Transfer Protocol Secure o protocolo seguro de transferencia de hipertexto) aparece en la
dirección URL cuando un sitio web está protegido por un certificado SSL. Los detalles del certificado, por ejemplo la
entidad emisora y el nombre corporativo del propietario del sitio web, se pueden ver haciendo clic en el símbolo de
candado de la barra del navegador.
SEGURIDAD EN REDES WIFI
Enumero pasos sencillos que puedes seguir para proteger tu red wifi:
• Evita la utilización de la contraseña predeterminada
Es muy fácil para un hacker descubrir cuál es la contraseña predeterminada del fabricante de tu router inalámbrico y utilizarla
para acceder a la red inalámbrica. Por lo tanto, es conveniente que cambies la contraseña de administrador de tu router
inalámbrico.
• No permitas que el dispositivo inalámbrico indique su presencia
Desactiva la difusión del identificador de red SSID para evitar que el dispositivo inalámbrico anuncie su presencia al mundo que te
rodea.
• Cambia el nombre SSID del dispositivo
Al igual que antes, es muy fácil para un hacker descubrir cuál es el nombre SSID predeterminado del fabricante del dispositivo y
utilizarlo para localizar la red inalámbrica. Cambia el nombre SSID predeterminado del dispositivo.
• Cifra los datos
En la configuración de la conexión, asegúrate de que activas el cifrado. Si el dispositivo es compatible con el cifrado WPA,
utilízalo; en caso contrario, utiliza el cifrado WEP.
• Protección contra los ataques de malware e Internet
Asegúrate de que instalas un programa antimalware eficaz en todos los ordenadores y demás dispositivos. Con el fin de mantener
actualizada la protección antimalware, selecciona la opción de actualización automática en el producto.