SEGURIDAD EN INFORMÁTICA



Documentos relacionados
1. SEGURIDAD INFORMÁTICA Seguridad informática

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

LOS VIRUS IMFORMÁTICOS

Seguridad en el ordenador

TEMA 3. SEGURIDAD INFORMÁTICA

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Qué son y cómo combatirlas

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Información sobre seguridad

Guía de Instalación. Antivirus PC Tools Internet Security

Lorena Ceballos Jesenia Gómez 10 I2

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

SEMANA 12 SEGURIDAD EN UNA RED

Información sobre seguridad

Gestió n de Certificadó Digital

Seguridad y control de tu PC

15 CORREO WEB CORREO WEB

Software Criptográfico FNMT-RCM

Guía de Instalación. Seguridad Esencial PC Tools

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Pack Seguridad Autónomos Consola de gestión del programa agente

F-Secure Anti-Virus for Mac 2015

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Notas para la instalación de un lector de tarjetas inteligentes.

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Aspectos relevantes relacionados con la seguridad

UNIDAD DE INFORMÁTICA

Unidad Didáctica 12. La publicación

Configuración de DNS seguros

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Introducción a la Firma Electrónica en MIDAS

Recomendaciones de Seguridad Red Social Twitter

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Seguridad Informática ANTIVIRUS. Antivirus

FALSOS ANTIVIRUS Y ANTIESPÍAS

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

Concepto de sistema operativo

Correo Electrónico: Webmail: Horde 3.1.1

MANUAL COPIAS DE SEGURIDAD

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

WINDOWS : TERMINAL SERVER

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

TRANSFERENCIA DE FICHEROS FTP

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Guía de Instalación. Suite de seguridad PC Tools

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

12 medidas básicas para la seguridad Informática

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Internet aula abierta

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Todos los derechos están reservados.

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Seguridad en internet. La seguridad

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

ALERTA ANTIVIRUS: RECOMENDACIONES

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Capítulo 1: Empezando...3

Manual de iniciación a

No sabe con seguridad qué sistema operativo Windows tiene?

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES.

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Aprender a usar correo electrónico

Introducción a las redes de computadores

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

GESTOR DE DESCARGAS. Índice de contenido

en dispositivos móviles

Manual Instalación de certificados digitales en Outlook 2000

CASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16)

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft.

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

F-Secure Anti-Virus for Mac 2015

Mejores prácticas de Seguridad en Línea

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Transcripción:

SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación y gestión de claves. Se ha de confirmar que tanto el origen como el destino son verdaderamente quienes dicen ser. Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario. Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la manipulación o corrupción de los mismos durante el camino. Imposibilidad de repudio. El emisor no puede negar haber enviado un mensaje. CLASIFICACIÓN DE LA SEGURIDAD Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes. En el caso concreto aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar un terminal o dispositivo concreto. Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica. Seguridad programable. Son los diferentes programas antivirus, Proxy, cortafuegos que podemos tener para evitar la entrada de virus en nuestro equipo. También se consideran los diferentes usuarios de un mismo ordenador, o las categorías de los mismos. Seguridad humana. Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana. SEGURIDAD LÓGICA. Protección de datos: la criptografía El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones. Diferentes sistemas de codificación han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad. Este cifrado es transparente al usuario, que no participa en el proceso.

Protección de datos: Funciones hash Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible. Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera casi unívoca. Protección de datos. La esteganografía Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje oculto formado por la primera letra de cada frase de un texto es una forma de esteganografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas «imperfecciones» en una imagen. SEGURIDAD PROGRAMABLE. Protección de las comunicaciones. Los cortafuegos Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas. Protección de las comunicaciones. Los servidores proxy Un Proxy es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor Proxy en lugar de hacerlo con el servidor de destino. El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información, se la envía al ordenador que inició la petición. En una red local, un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior, sino únicamente con el servidor proxy.

Por otro lado, este servidor es el único que accede e intercambia datos con la red externa. Protección de las comunicaciones. Seguridad de la red Wi-Fi Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptor que se encuentre dentro del área que abarcan, esté autorizado o no. Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de posibles intrusos. Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma. Navegación segura. Protocolo https Este protocolo de comunicación Web cifrado es una versión segura del protocolo http de Web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servicios privados. Cuando se accede a una página que requiere este protocolo, el navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada. Es frecuente que algunos navegadores indiquen el acceso a este servicio utilizando un icono en forma de candado. La navegación por estas páginas está garantizada, tanto a nivel de ausencia de virus, como a nivel de cualquier otro tipo de malware.

Seguridad en internet Navegación segura. Protocolo certificado digital. Se trata de un documento digital mediante el cual una autoridad de certificación garantiza la autenticidad de una entidad y su vinculación con su clave pública. De ese modo, un certificado digital asegura que la entidad a la que el usuario se conecta es quien dice ser, es auténtica, y ofrece una clave con la que iniciar una comunicación cifrada segura. Un ejemplo de ello es el DNI electrónico, que actúa como un certificado de nuestra identidad. Es habitual que el uso del certificado digital se encuentre vinculado al del protocolo https. SEGURIDAD PROGRAMABLE. Definición de malware. Malware (software malicioso). Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el objetivo de engañar al usuario. Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas hostiles. Clasificación de los virus o malware. 1. Virus Son programas de tamaño muy reducido, que pasan desapercibidos, y su función es la de reproducirse.

Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que se ejecuta el programa infectado, el virus pasa a la memoria y se queda en ella residente hasta que se apague el ordenador. Una vez en memoria, sus primeras acciones suelen ser implantarse en el sistema, infectando programas que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar siempre presente. Una vez implantado en el sistema trata de propagarse, generalmente infectando a otros programas y confiando en que éstos puedan ser copiados y ejecutados en más ordenadores. 2. Gusanos Su comportamiento es muy similar al de un virus, pero no se reproduce infectando a otros programas. Su método de expandirse es utilizar la red para enviarse a otros ordenadores, generalmente usando el correo electrónico y autoenviándose a los integrantes de la agenda de contactos del usuario. Se extienden con gran velocidad, hasta el punto de llegar a saturar las redes en poco tiempo. 3. Troyanos Son programas que disfrazan y esconden una función no deseada en un programa aparentemente inofensivo. Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al mismo. Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado que éste efectúa. Por tanto, registran nuestras contraseñas. Software espía o spyware. Una vez instalado, envía al exterior información proveniente del ordenador del usuario de forma automática. Registra las páginas Web que visitamos y en lo que estamos interesados. Suelen venir incrustados en archivos o canciones gratuitas o en programillas que descargan juegos o demos gratis. Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador. Suelen ir conectados a un Spyware y nos mandan información justo de cosas en las que hemos investigado recientemente. Sistemas de protección contra virus y troyanos Antivirus Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas: 1.º Comparación, buscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 2.º Detección de programas hostiles basados en su comportamiento. El antivirus conoce una serie de comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para llevarlos a cabo. Antispyware Son programas específicos para detectar el spyware, que complementan la actividad del antivirus.

SEGURIDAD HUMANA: SENTIDO COMÚN. El usuario es a veces el eslabón más débil Una contraseña segura. No compartirla ni escribirla al lado del nombre de la cuenta de correo. Utilizar una mezcla de números y letras. No dejar pistas. Cerrar siempre la sesión en ordenadores compartidos. No activar en nuestro explorador la opción recordar contraseñas, tener un correo para trabajar o/y para los amigos y otro para registrarse en páginas y no configurar nunca el Outlook con éste último. Visitar páginas seguras o comprobadas. Desconfiar de las páginas que nos den cosas gratis, especialmente si son cosas ilegales como música o libros. Si necesitamos un archivo, driver o programa, elegir la página del fabricante en lugar de otras que ofrecen lo mismo a cambio de nada. Desinfectar los lápices USB y tener copias de seguridad. Si utilizamos nuestro USB en varios equipos, es muy importante pasarle el antivirus a menudo, porque es un dispositivo muy sensible a los virus. Por si acaso se infecta y hay que formatearlo, es conveniente tener copia de seguridad de su contenido. Si no podemos tenerla en otro ordenador, podemos enviarnos los archivos importantes por correo electrónico a nosotros mismos. No dejarse engañar. La mejor manera de protegerse de los programas hostiles es ser consciente de su existencia y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en el sistema. La prudencia es la principal herramienta y se ha de extremar la cautela a la hora de enfrentarse a un programa desconocido. No todos los programas que se reciben por correo o se descargan gratuitos de la red están limpios de amenazas. Es importante comprobar y pensar antes de ejecutar.