28 Nov

3objetivos de la seguridad informática:


Confidencialidad, integridad, disponibilidad Elementos a proteger:
Hardware, Software, los datostipos de ataques a la seguridad informática provenientes de las personas:
Pasivos y activos En qué consiste un ataque pasivo a la seguridad informática por parte de una persona:
Aquellos que fisgonean por el sistema pero no lo cambian ni destruyen ataque activo a la seguridad informática proveniente persona:
Aquellos que dañan el objetivo, o lo modifican a su favor amenazas lógicas:
Son programas que pueden dañar el sistema Citar tres amenazas físicas
Fallos en los dispositivos, catástrofes naturales, disturbios internos y externos deliberados Tipos de seguridad informática:
Prevención, detección, recuperación ¿malware?
Cualquier programa o mensaje que puede resultar perjudicial para el ordenador, tanto por causar pérdidas de datos o de productividad ¿medidascontra el malware?
Antivirus, cortas fuegos, copias de seguridad y seguridad de Internet ¿hacker?
Son intrusos que pueden acceder al sistema informático sin permiso para practicar sus conocimientos por desafió, por diversión, etc. Lo que hagan con ese conocimiento no tiene que ser necesariamente malo o ilegal medidascontra un hacker?
Cortafuegos ¿cracker?
Son personas que atacan al sistema simplemente por causar algún daño en él medidas contra un cracker?
Cortafuegos  keylogger?
Es una persona que utiliza herramientas de hacking para poder acceder a un ordenador desde otro equipo para obtener información confidencial, lanzar ataques etc. 

Medidas contra un keylogger?

Cortafuegos spam?
Correo basura no solicitado con el que se bombardea a los e-mails. Suelen ser publicidad medidas contra el spam?
Filtros anti-
spam funciona un antivirus?
Es un programa que detecta, bloquea y elimina el malware medidas  contra los virus informáticos?
El antivirus cortafuegos?
Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una redcopia de seguridad?
Son copias de los datos, que permiten recuperar la información original en caso de ser necesario restaurar una copia de seguridad?
La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información. Si esto ha ocurrido, es necesario restaurar la información almacenada usando el mismo programa que se utilizó para realizar la copia de seguridad puntos de restauración de Windows
Si se produce un problema en el sistema, es posible restaurar el ordenador a un estado previo sin perder la  información Medidas básicas de seguridad y protección
El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver vídeos, abrir fotos, etc., si no se conoce al remitente, ya que muchos códigos malignos se ocultan bajo la apariencia de ficheros graciosos.

En general, por técnicas de phishing?

Técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con el objetivo de estafarles.

Phishing en el entorno del correo electrónico?

Utilizan esta técnica para robar datos, como por ejemplo bancarios con el objetivo de estafarles; por ejemplo, se informa a los usuarios de  mejoras en la entidad bancaria y se insta a presionar un enlace por el que se accede a una página que simula ser la del banco, al introducir los datos de la cuenta o tarjeta en esta página son captados por los estafadores.

¿Qué se entiende por técnicas de phishing

El phishing es hacerse pasar por una empresa importante que te manda un correo electrónico o algún sistema de mensajería instantánea y envía en el correo una dirección web que al entrar te piden los datos y así consiguen robártelosQué son los cookies?
Son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet. Su función es recopilar datos de acceso del usuario para que este no tenga que volver a introducirlos cuando visite otra vez la página web.

¿Cuál es el peligro cookies?

Son peligrosos ya que pueden grabar información personal al usar ordenadores públicos.

Citar algunas medidas de seguridad básicasNo acceder a sitios web de dudosa reputación. Actualizar el sistema operativo y aplicaciones como antivirus Descargar aplicaciones desde sitios web oficiales ¿Cuáles son los dos 

Desde sitios oficiales o utilizando programas como es el caso de Emule, endone etc.…

Al descargar contenidos de Internet

Http, FTP y p2pEn caso de que pueda elegir
El HTTPS ya que es el más seguro, podríamos concluir en la sentencia de que este protocolo nos sirve para cifrar la transferencia de hypertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos.

Citar 3de contenidos vía p2p:

Emule, eDonkey y Ares.
¿riesgos vía Web?
Puede ocurrir que el ordenador quede infectado por un virus, ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo y si el usuario no tiene instalado un antivirus capaz de detectarlo, el virus se instalará en el ordenador una vez se ejecute el fichero.

¿Qué riesgos se corren

Una práctica muy extendida es la de compartir ficheros con P2P esto es arriesgado, ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo y te puede instalar un virus y estropearte el ordenador, borrarte datos…

¿Qué protocolo se ha de utilizar siempre

HTTPS ¿cuál sería la acción a tomar?
Para establecer una comunicación segura utilizando SSL se tienen que seguir una serie de pasos. Primero se debe hacer una solicitud de seguridad. Después de haberla hecho, se deben establecer los parámetros que se utilizarán para SSL. Esta parte se conoce como SSL Handshake. Una vez se haya establecido una comunicación segura, se deben hacer verificaciones periódicas para garantizar que la comunicación sigue siendo segura a medida que se transmiten datos. Luego que la transacción ha sido completada, se termina SSL.

¿criptografía?

Es la transformación de la información de modo que sea incomprensible para receptores no autorizados sistemas criptográficos simétricos. Son aquellos en los que dos personas  (A y B) que al intercambiar mensajes entre si utilizan la misma clave para cifrar y descifrar el mensaje. A cifra el mensaje y se lo envía a B, este lo descifra utilizando la misma clave que usó A para cifrarlo 3istemas criptográficos simétricos: DES,TDES,AES sistemas criptográficos asimétricos. Se basan en el cifrado de mensajes mediante la utilización de un par de claves diferentes, de ahí el nombre de asimétricos que se atribuyen a una persona determinada y que tienen las siguientes carácterísticas:-la clave privada permanece secreta y es conocida únicamente por la persona a quien se ha atribuido el par de claves y que la va a usar para cifrar mensajes. La clave pública es o puede ser conocida por cualquiera.-Ambas claves, sirven tanto para cifrar como para descifrar mensajes.-A partir de la clave pública no se puede deducir ni obtener matemáticamente la clave privada. ¿Cuál es el sistema criptográfico asimétrico RSA certificado digital?
Es un archivo electrónico que contiene los datos de identificación personal de A (emisor de los mensajes), la clave pública de A y la firma del Propio Prestador del Servicio de Certificación. El archivo es cifrado por la entidad del Prestador de Servicios de Certificación con la clave privada de ésta Requisitos mensajes objeto de firma digital.
 -Identidad: Poder atribuir el mensaje a una determinada persona como autora del mensaje.-Certeza de que el mensaje de B es igual que el de A-Implica que a no puede negar que el mensaje no lo enviaba el -Confidencialidad: El mensaje no haya sido leído.

Funciones resumen

También llamadas funciones hash. Los mensajes que se intercambian pueden tener un gran tamaño. Hecho este que dificulta el proceso de cifrado. Por ello, no se cifra el mensaje entero sino un resumen del mismo aplicando al mensaje una función hash.

Sellos temporales

Aquella función atribuida generalmente a los prestadores de servicios de certificación mediante la cual se fija la fecha de los mensajes electrónicos firmados digitalmente confidencialidad de los mensajes transmitidos vía https?
Para garantizar la confidencialidad del mensaje, el cuerpo del mismo se cifra utilizando la clave publica de B, quien al recibir el mensaje lo descifrara utilizando para ello su clave privada. De esta manera se garantiza que únicamente B pueda descifrar el cuerpo del mensaje y conocer su contenido

Deja un comentario