SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
POR ALEX IBAÑEZ DE NAVARRA. 2BAT
IES RASCANYA
ÍNDICE
1. PRINCIPIOS DE LA SEGURIDAD INFORMATICA
2. ¿QUE HAY QUE PROTEGER?
3. AMENAZAS DE LA SEGURIDAD
4. MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
6. CIFRADO DE LA INFORMACIÓN
7.AMPLIACIÓN
8. CASO REAL
1. PRINCIPIOS DE LA
SEGURIDAD INFORMÁTICA
Un sistema seguro es aquel conjunto de componentes
Hardware y Software que mantiene un nivel aceptable de
protección del usuario y de la información del mismo.
Los principios básicos de seguridad son:
- Confidencialidad de la información: La información solo debe
ser conocida por las personas autorizadas.
Por ejemplo al realizar una transacción bancaria a través de
internet, la información debe ser cifrada.
- Integridad de la información: Característica que posibilita que
el contenido permanezca inalterado, sólo puede ser modificado
por los usuarios autorizados.
Por ejemplo, se dice que se viola la integridad de la información
de un sistema cuando un usuario que no debería tener acceso a la
información modifica o borra datos.
- Disponibilidad de la información: Capacidad de permanecer
accesible en el lugar, en el momento y en la forma en que los
usuarios autorizados lo requieran.
2. ¿QUE HAY QUE
PROTEGER?
El objetivo de la seguridad informática es proteger los
recursos valiosos de una organización tales como la
información, el Hardware y el Software.
3. AMENAZAS DE LA
SEGURIDAD
3.1 TIPOS DE AMENAZAS
A) AMENAZAS HUMANAS
ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos que
acceden a la información de forma accidentada o
con técnicas sencillas. Por ejemplo cuando un
usuario lee el correo que un compañero se ha
dejado abierto.
- Hackers, informáticos expertos que emplean
sus conocimientos para comprobar las
vulnerabilidades de un sistema y corregirlas.
Anonymous. Un
grupo de activistas
informaticos
ATAQUES ACTIVOS
Persiguen dañar o manipular la información para obtener
beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que burlan los
sistemas de seguridad, accediendo a ellos para obtener
información, perjudicar un sistema informático o realizar cualquier
otra actividad ilícita.
Cracker o pirata informático
El software que puede dañar un sistema informático, generalmente
de dos tipos:
Sotware Malicioso. Programas, diseñados con fines no éticos, entre
los que se encuentran los virus, gusanos, los troyanos y los espías,
que atacan los equipos comprometiendo su confidencialidad, su
integridad y su disponibilidad.
Vulnerabilidad del software: Cualquier error de programación en el
diseño, la configuración o el funcionamiento del sistema operativo o
de las aplicaciones pueden poner en peligro la seguridad del
sistema si es descubierto por algún atacante.
B) AMENAZAS LÓGICAS
C) AMENAZAS FÍSICAS
Las amenazas físicas están originadas
habitualmente por tres motivos:
Fallos en los dispositivos.
Accidentes
Catástrofes naturales
3.2 CONDUCTAS DE SEGURIDAD
Las conductas de seguridad que se emplean en el uso de sistemas
informáticos pueden ser de 2 tipos: activas y pasivas.
A) SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños del sistema
informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante para que, en caso
de ser interceptada, no pueda descifrarse.
Software de seguridad informática: Antivirus, antiespías, cortafuegos.
Firmas y certificados digitales: Permiten comprobar la procedencia,
autenticidad e integridad de los mensajes.
Protocolos seguros: Protegen las comunicaciones, por medio de cifrado
de la información, para garantizar su seguridad y confidencialidad.
Diferentes marcas de antivirus.
B) SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados en
sistema informáticos.
Herramientas de limpieza: En caso de infección habrá que utilizar
herrammientas específicas para eleminar al malware.
Copias de seguridad: Restaurar los datos con las copias de
seguridad creadas anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos que
incorporan una batería para proporcionar corriente al equipo con el
fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de almacenamiento a
los que se tiene acceso a través de la red, que cualquier equipo
autorizado pueda almacenar y recuperar la información.
Sistemas redundantes: Duplican componentes críticos, como los
procesadores, los discos duros(RAID) o las fuentes de
alimentación, para seguir funcionando aunque se produzca el fallo
de un componente.
4. MALWARE
Malware, del inglés es el acrónimo de malicious y software, en
español se traduce como programa malicioso. Su peligrosidad se
establece sobre la base de dos criterios principales: por un lado, su
capacidad de hacer daño a un equipo y, por otro, su posibilidad de
propagación. Los ciberataques suelen combinar varios tipos de
malware.
4.1 TIPOS DE MALWARE
Virus: Software que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
Gusano:Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
Troyano: Software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
Spyware: Software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Adware: Sistemas de publicidad basados en programación
computacional. Un programa de clase adware es cualquier
programa que automáticamente muestra u ofrece publicidad web
Ransomware: Programa informático malintencionado que restringe
el acceso a determinadas partes o archivos del sistema infectado, y
pide un rescate a cambio de quitar esta restricción.
Rogue: Sitios web o programas que simulan ser una aplicación de
seguridad, generalmente gratuita, pero que en realidad instalan
otros programas dañinos.
Rootkit: Un rootkit permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al
control de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.
4.2 OTRAS AMENAZAS MALWARE
Phishing: O suplantación de identidad es intentar adquirir información
confidencial de forma fraudulenta:
Pharming: Es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta.
Spam: Correo electrónico no solicitado que se envía a un gran número
de destinatarios con fines publicitarios o comerciales.
Hoax: Un bulo o noticia falsa, es un intento de hacer creer a un grupo
de personas que algo falso es real.
Spoofing: Uso de técnicas a través de las cuales un atacante,
generalmente con usos maliciosos o de investigación, se hace pasar
por una entidad distinta a través de la falsificación de los datos en una
comunicación.
5. PROTECCIÓN CONTRA EL MALWARE
Para mantener la información y los dispositivos protegidos, es
necesario utilizar diversas herramientas de seguridad(antivirus,
cortafuegos, antispam), así como adoptar políticas de seguridad para
gestionar contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto de
normas y procedimientos que definen las diferentes formas de
actuación recomendadas, con el fin de garantizar un cierto grado de
seguridad.
5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir, detectar y
eliminar virus, software malicioso y otros ataques en el sistema. Reside
en memoria, analizando constantemente los archivos ejecutados, los
correos entrantes, las páginas visitadas, las memorias USB introducidas,
etc. Encontramos antivirus como avast o avg.
6. CIFRADO DE LA INFORMACIÓN
Durante la segunda guerra mundial, los alemanes utilizaron la
máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en
el bando de los aliados, fue uno de los artífices del descifre del primer
mensaje y del cambio de rumbo de la guerra, de la historia y de la
seguridad informática actual. Hoy en día Turing es considerado uno de
los padres de la informática.
No obstante, la era de la criptografía comienza realmente con Claude
Elwood Shannon, que estableció las bases de la criptografía.
6.1 ORÍGENES
Alan Turing.
Claude Elwood
Shannon.
6.2 CRIPTOGRAFÍA
La criptografía en la disciplina científica dedicada al estudio de la
escritura secreta. Está compuesta por dos técnicas antagonistas: la
criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto
es, para transformarlo con el fin de que solo pueda ser leído por las
personas que conozcan el algoritmo utilizado y la clave empleada.
7. AMPLIACIÓN.
Firma digital: mecanismo criptográfico que permite al receptor de un
mensaje firmado digitalmente identificar a la entidad originadora de
dicho mensaje (autenticación de origen y no repudio), y confirmar que
el mensaje no ha sido alterado desde que fue firmado por el originador
(integridad).
Certificado digital: fichero informático generado por una entidad de
servicios de certificación que asocia unos datos de identidad a una
persona física, organismo o empresa confirmando de esta manera su
identidad digital en Internet.
Proxy: Es un servidor que hace de intermediario en las peticiones de
recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si
una hipotética máquina A solicita un recurso a C, lo hará mediante una
petición a B, que a su vez trasladará la petición a C; de esta forma C
no sabrá que la petición procedió originalmente de A.
LAS BUENAS PRACTICAS EN INTERNET:
Evitar los enlaces sospechosos.
No acceder a sitios web de dudosa reputación.
Actualizar el sistema operativo y aplicaciones.
Descargar aplicaciones desde sitios web oficiales.
Utilizar tecnologías de seguridad.
Evitar el ingreso de información personal en formularios dudosos.
Tener precaución con los resultados arrojados por buscadores web.
Aceptar sólo contactos conocidos.
Evitar la ejecución de archivos sospechosos.
Utilizar contraseñas fuertes.
Cookies: Fichero que se descarga en el dispositivo del usuario al acceder a
determinadas páginas web para almacenar y recuperar información sobre la
navegación que se efectúa desde dicho equipo.
Cortafuegos: Parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
SSID: nombre incluido en todos los paquetes de una red inalámbrica para
identificarlos como parte de esa red. El código consiste en un máximo de 32
caracteres, que la mayoría de las veces son alfanuméricos (aunque el
estándar no lo especifica, así que puede consistir en cualquier carácter).
Todos los dispositivos inalámbricos que intentan comunicarse entre sí
deben compartir el mismo SSID.
WPA2: ) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado
para corregir las vulnerabilidades detectadas en WPA.
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión
previa, que se podría considerar de "migración", no incluye todas las
características del IEEE 802.11i, mientras que WPA2 se puede inferir que
es la versión certificada del estándar 802.11i.
8. CASO REAL
Hackers llevan las acciones de Sony a su peor momento en 32
años: En 2011, se reportó que piratas informáticos violaron la
información de 77 millones de usuarios de la consola PSP 3
vulnerando información sensible como números de tarjetas de
crédito, direcciones de hogar, nombres reales, etcétera. Esto llevó al
servicio de PlayStation Network a estar suspendido por 25 días en lo
que la empresa restauraba la seguridad. Las acciones de Sony
cayeron a su peor momento en más de tres décadas y obligó a la
empresa a compensar a los usuarios afectados en diversos países
del mundo. ¿Lo peor? Sony tardó siete días en notificar a los
usuarios que sus datos bancarios habían sido comprometidos.
FINFIN

Más contenido relacionado

ODP
ODP
Presentacion seguridad
ODP
Trabajo alberto seguridad
ODP
Seguridad informatica
ODP
Seguridad informática.
ODP
Proteccion de la informatica 123
ODP
Presentaciónseguridadinformática
ODP
Trabajo seguridad informatica fatima
Presentacion seguridad
Trabajo alberto seguridad
Seguridad informatica
Seguridad informática.
Proteccion de la informatica 123
Presentaciónseguridadinformática
Trabajo seguridad informatica fatima

La actualidad más candente (20)

ODP
SEGURIDAD INFORMÁTICA+caso real
ODP
Presentaciónbat03
PPTX
Si semana04 seguridad_lógica
PPTX
Si semana05 virus informáticos
ODP
Seguridad Informatica
PPTX
Si semana02 seguridad_física
PPTX
Si semana06 delitos informáticos
PDF
Unidad 4 - Software antimalware
PDF
Preguntas seguridad informática
PPT
Seguridad informática jorge romero lydia
ODP
presentación seguridad informatica amara
PDF
Seguridad de la_información_n
DOCX
Entrevista sobre herramientas tecnológicas y de seguridad
ODP
Seguridad Informática - Conceptos básicos
PPT
Seguridad informática
PDF
Si tema5 mecanismos_defensa
PDF
Unidad 6 Seguridad en redes corporativas
PPTX
Presentación1
PPTX
Seguridad informática
PDF
Taller intruduccion a la ingenierian seguridad informatica
SEGURIDAD INFORMÁTICA+caso real
Presentaciónbat03
Si semana04 seguridad_lógica
Si semana05 virus informáticos
Seguridad Informatica
Si semana02 seguridad_física
Si semana06 delitos informáticos
Unidad 4 - Software antimalware
Preguntas seguridad informática
Seguridad informática jorge romero lydia
presentación seguridad informatica amara
Seguridad de la_información_n
Entrevista sobre herramientas tecnológicas y de seguridad
Seguridad Informática - Conceptos básicos
Seguridad informática
Si tema5 mecanismos_defensa
Unidad 6 Seguridad en redes corporativas
Presentación1
Seguridad informática
Taller intruduccion a la ingenierian seguridad informatica
Publicidad

Similar a Seguridad informatica alex (20)

PPT
Seguridad de la Información
PPT
Seguridad de la Información
PPT
Seguridad de la información n
PPTX
DOCX
Seguridad informatica
PDF
Taller intruduccion a la ingenierian seguridad informatica
PPT
Presentacion alba
ODP
Seguridad
PPTX
Revista tecnologica
PPTX
Seguridad informatica y robo de identidad
DOCX
GLOSARIO
ODP
Privacidad y seguridad informática
PPTX
Seguridad en Redes
PPTX
Seguridad informática
PDF
Trabajo de informatica seguridad yousef y mohamed
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
PPTX
Seguridad informática
Seguridad de la Información
Seguridad de la Información
Seguridad de la información n
Seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Presentacion alba
Seguridad
Revista tecnologica
Seguridad informatica y robo de identidad
GLOSARIO
Privacidad y seguridad informática
Seguridad en Redes
Seguridad informática
Trabajo de informatica seguridad yousef y mohamed
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Publicidad

Último (20)

DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
IPERC...................................
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Introducción a la historia de la filosofía
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
IPERC...................................
Manual de Convivencia 2025 actualizado a las normas vigentes
EL aprendizaje adaptativo bajo STEM+H.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PLANES DE área ciencias naturales y aplicadas
Ernst Cassirer - Antropologia Filosofica.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Introducción a la historia de la filosofía
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf

Seguridad informatica alex

  • 1. SEGURIDAD INFORMÁTICA POR ALEX IBAÑEZ DE NAVARRA. 2BAT IES RASCANYA
  • 2. ÍNDICE 1. PRINCIPIOS DE LA SEGURIDAD INFORMATICA 2. ¿QUE HAY QUE PROTEGER? 3. AMENAZAS DE LA SEGURIDAD 4. MALWARE 5. PROTECCIÓN CONTRA EL MALWARE 6. CIFRADO DE LA INFORMACIÓN 7.AMPLIACIÓN 8. CASO REAL
  • 3. 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de protección del usuario y de la información del mismo.
  • 4. Los principios básicos de seguridad son: - Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser cifrada. - Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso a la información modifica o borra datos. - Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 5. 2. ¿QUE HAY QUE PROTEGER? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software.
  • 6. 3. AMENAZAS DE LA SEGURIDAD 3.1 TIPOS DE AMENAZAS A) AMENAZAS HUMANAS ATAQUES PASIVOS Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compañero se ha dejado abierto. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. Anonymous. Un grupo de activistas informaticos
  • 7. ATAQUES ACTIVOS Persiguen dañar o manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita. Cracker o pirata informático
  • 8. El software que puede dañar un sistema informático, generalmente de dos tipos: Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante. B) AMENAZAS LÓGICAS
  • 9. C) AMENAZAS FÍSICAS Las amenazas físicas están originadas habitualmente por tres motivos: Fallos en los dispositivos. Accidentes Catástrofes naturales
  • 10. 3.2 CONDUCTAS DE SEGURIDAD Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas. A) SEGURIDAD ACTIVA Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. Control de acceso: contraseñas, certificados digitales Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. Software de seguridad informática: Antivirus, antiespías, cortafuegos. Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad. Diferentes marcas de antivirus.
  • 11. B) SEGURIDAD PASIVA Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos. Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas específicas para eleminar al malware. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 12. 4. MALWARE Malware, del inglés es el acrónimo de malicious y software, en español se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
  • 13. 4.1 TIPOS DE MALWARE Virus: Software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Gusano:Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Troyano: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Spyware: Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 14. Adware: Sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web Ransomware: Programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Rogue: Sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 15. 4.2 OTRAS AMENAZAS MALWARE Phishing: O suplantación de identidad es intentar adquirir información confidencial de forma fraudulenta: Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. Hoax: Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. Spoofing: Uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  • 16. 5. PROTECCIÓN CONTRA EL MALWARE Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información. 5.1 POLÍTICAS DE SEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. 5.2 SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc. Encontramos antivirus como avast o avg.
  • 17. 6. CIFRADO DE LA INFORMACIÓN Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día Turing es considerado uno de los padres de la informática. No obstante, la era de la criptografía comienza realmente con Claude Elwood Shannon, que estableció las bases de la criptografía. 6.1 ORÍGENES Alan Turing. Claude Elwood Shannon.
  • 18. 6.2 CRIPTOGRAFÍA La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 19. 7. AMPLIACIÓN. Firma digital: mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). Certificado digital: fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. Proxy: Es un servidor que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A.
  • 20. LAS BUENAS PRACTICAS EN INTERNET: Evitar los enlaces sospechosos. No acceder a sitios web de dudosa reputación. Actualizar el sistema operativo y aplicaciones. Descargar aplicaciones desde sitios web oficiales. Utilizar tecnologías de seguridad. Evitar el ingreso de información personal en formularios dudosos. Tener precaución con los resultados arrojados por buscadores web. Aceptar sólo contactos conocidos. Evitar la ejecución de archivos sospechosos. Utilizar contraseñas fuertes.
  • 21. Cookies: Fichero que se descarga en el dispositivo del usuario al acceder a determinadas páginas web para almacenar y recuperar información sobre la navegación que se efectúa desde dicho equipo. Cortafuegos: Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. SSID: nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. WPA2: ) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
  • 22. 8. CASO REAL Hackers llevan las acciones de Sony a su peor momento en 32 años: En 2011, se reportó que piratas informáticos violaron la información de 77 millones de usuarios de la consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar, nombres reales, etcétera. Esto llevó al servicio de PlayStation Network a estar suspendido por 25 días en lo que la empresa restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en más de tres décadas y obligó a la empresa a compensar a los usuarios afectados en diversos países del mundo. ¿Lo peor? Sony tardó siete días en notificar a los usuarios que sus datos bancarios habían sido comprometidos.