You are on page 1of 11
7 ua seguridad de la informacién. seguidads remitea a wsenca de dio es seguro essa junto organizado do dstos juno organizado de datos se tats digital \Snte para ser procesado por dlepostiveeelecnieos, para ser almacened en ‘porte informaticoso para se tranerstge a waves das eds de comunicacion, f El peligro fn setema seguro es aque conjunto de com able» da pro! etividades 1 Pace garantizar la core fidencaidad de un sista, es necestio | i | 2 La mayorie de usu agin anti equipo. {Qué otras her formiticaexston? expen enque conse tecace tno doles | ica no sola trata de prevenit | objetivo de la seguridad in, tales como Lae amenazas @ la soguidad de un astra Jgnumono ecciones cxpaces de atetar cont | amenazas La mayoria de as aciones cont andes grupos: + Hackers. Informiticas expetos que empletn fo eausan datos = Ataques actives. Persiguen por semple: ange Programas. ‘sano, los oyanes endo su conidencialced, ya soguidad dels ante © revoce Un as amanesas fins esti orginadashabitualmente 1 Fallos en los dispostivos. Las avers de elbcticns,apagonds, st, pueden Prove vsronnes a sogutdad ms Imparates se puedon cls formacién sn alterata. Son muy ‘Jaton, no dejan muchos rests. Aorovecha ao por or ar0nes ‘ore program Hanclonamiento del sera operative © a 23 descub en el cab, sobrecar "Se unsstea infotico tata por desc, males pric ido o va sce €l equ 1yndaciones © teremotos. 2, Conduotas de seguridad 1s conductas de saguridad que se emplean en uso eden sere doe tpor activa y pas cde modidas que preven rmatcos. Algunas Ge ler principales medias do tenis biome + Enetiptacién. Codfica la informacién importante pare que, en caso reeptada, ne pueda descivase aan oer reparan 6 minimizan los datos ‘Se seguridad pasva mss eco- Se que el sofware de seguridad no funcone corectamente 0, incluso, que scomandiable terrumpida (SAN, Diposivs que ncorporan rie al suipo cone fn de gue sign Ke 1a] eel blog del sigunas de sus poblescanes para obtener informacién sobre él Yys0bre ls athidades que reali ‘uniaad 4 js, os el acérimo de wmafciousty eofvarr, poo gus, en or mae Some programa malcioso.. Su pelgfoided se establece por wad, su espacdad de hacer dao ee propagecion. Los eberataques suelen {onde loaves informatica a comierans deta cad iscoos han evlucenado mucho, Ber los pos rg ald alos progremas que fecan acoso bh “gun ote el sector de aranque de une serpy, par los eseitos en lang ipting,y srs ACO, a e'Ferustan en documentos que cont cpa por memories USB, Su x (regu por as odes posi que pusdan expancie per tod En cuostian de pocos minutes mlaintarvondin desu ina rea Se troyoncs, en fines de aus aecionesy wt Edie malciosos, Clicker fusca boneicio ecco 9 doa), Kelogger besa ls actividades que se relzan e {abre pusrtos en el sista), Bot contvaa el equipo defor Informacion personal como fos datos Tor busquedas reaizadas, ol histor ia ubicas } det unuario sn au coneantrniento En Ib ey empresas de publiided spam o cameo base Adware, Programa malcioso que sein ‘uario copia sue t&minos de uso al Informacion recopilad por algin spy sam, eprovechando que el aplicaciones Sule ular dad personaliza- cispostvo, por madio de ls codl- felon, mowtranda un mensaje ala to. re pero que ocasiona os an de fans infeecones, jos por la upuesta desnfeccion invader (ot) que se oclta entre pera para proporonarscceeo emt al eae ecapende su actided al detectarexcanco, por lo que puede Pasar enapercbige auran mucho iempe. ee | feetos eanvaros wo de ongatar al usero pa forracién de un usuario de forma Fauclent 1 persona © por una empresa de confisza, 8 Jantines 9 de una re soci, remem seh pos ot través de un cor i arcs 0 para propagecion de codigos irman que més del 80% de correo es ee erecin do ping jrte cédigo en un editor de Joeen al nombre Vieusvbs aplicaciones son inofensivas, aung jferso quepuedesercualqueusua ino Banque 5 sete ingine anasto sono 3) Eserbe ol textos yquérealo con el nombre Vi Unidad 4 Ey Ataques alos sistemas informaticos Ge atoques a sistemas informstcos se han diigido fs han exteneido por pla “Tedos ellos comparton ua nexo comin: ls races de comunizasiones y, se dhiden en los siguiantos grupos: 1 Interrupdn, Ataque conta la dsponibilidad de un ss vow ataques es que un recurs sea de Estos atoquas st evan 930, able de una redo al dasha erceptacién. Araque contra la confdencialdad de un sistema @ jo consigue sezedor 2 rocu Son el aszes0 8 una bas9 de datos o el eseso remota al equipo de ova persone. + Modifiscién. Atoque contra Ia rtegedad de un sistema Estos at nas pare que funcionen de forme dst, 1 Suplantacion o fabrieadi6n. Asque co atacanite insria objets fastieados en ‘coro alactrbrio, et La ingenioa soc! ‘ulperablidades 9 nivel tonolégico de ut eu testi colaborando con el alacants pare que loge sus bj Esta crea se utilize para conseguir informacion, pilagioso acceso a sistemas. En le prtica, se zon, pip ris por medio de asi ‘ior Conmrcal Ge una emprosa, un compa de trabajo, un tkico o un cents, con {find obtenerla nformacisn dasead tos personales, nimeros de cuenta, oc 5 labora una lisa de les ténicas de ingens social que selon 4 verigua en qué consi yproporcions algunos eamah lesciferentes tos de malware en funcion jpor de ateques que levan a cabo 2 {Enqus tipo de ataques se ele utlizar botnets? {50 uso ef legal o toga? ‘Comprobacién de una contasea al azar une abl Eseaneo de puertos. Averigua qué puertos de un equipo en lave se encuen- tear ebieros pare detemiar lor eeviios que uli y, posterlormente, lnzor el taque, 5), Soture los recursos den equipo 0 do ura red ' lo hage con tl lent que se corsidere no Eispor'ble. los objetivos habtuales de este po do ataques son seridores ‘veb, Cuando el staque se anza desde varios puntes do eonexién, se denemins DDoS, Escuchat dered Cop ‘que han sido anviados a travis de protocols no se- SMTP (envio de emai, POPS fecapcion de email, Pfarchives,. ‘Spoofing. Suplanta la dentidad de un us ONS The 7 fers oe tage ONG sponta, rok cl una wb faba. ° Fuerza brats, Vulnera mecanismes de autonicacién basados en cedereisles joy contasena, Se basa en proba toss las combinacones po tde daver do un sistema Pero, a medida qu jade zadas por medio de algin ci familiares, caves populares, et) Elevaciin de prvlegios. Ament | root pars obtener un acceso total os secs SOL Ios pusras biomes de tu ecu, 4% Oud wate de hacer el ‘facante,web al probar Unidad 4 Proteccién contra el malware de iteret, el correo electric, ls aplicaciones, los dspositves yos :0- tiuye une de ls bases de Ia 2 ‘Sivembargo, su vez estas heramiontas 01 La politica de seguidad de un sistema informético ot ¥ procedimientos que definen las cferentes formas de acuseién recomendadas Lonel fn de garanizar un certo grado de segurded posible hablar de sistemas cian por sien seguros porque, entre tleoste dele sagurdad total es muy ato, Por esta az, mur "saguridod, ctoan planes de a dad de Ia informaci, ya que ‘do une emprota son las 23+ ‘dens de las politics de segue props, legilatnenaloe resis Ws eto, come ia LSSIC, la LOPD, lay de rchiv, moveroa programas qecora que pede Ulan una base de dotos de fas a defncion fan e! cbciga de los archivos. También suelon ti [Ziierten de comportamientos sospechosos que pueden corresponder a ruevos ‘nus no teconacicos. Los antivirus actualian constant nuevas omenezas que van aparecende; Se entrace, monitor de Kasporky Internet Secu (Ora opeiin interesante (especiamente, en caso de infeccén es ular antivins ‘otlenedor con la garenia da no estar idad en sus resultados. ido, portant, que okecen gra tizciin del equipo durante el arranque, ol fneionsmvento 6 la eonesin a imernet DDeseparicion de carpet © archivos, o datrsién de sus contenidos. Apatcion de publicidad, mensajes de eroro sonidos na h Movimiento automa Intertos de conexién Intometinesperedosoreiraccionamintos no desoados, Secuesto de la pagina de inicio del navegador y cambio del buscador prode terminado. Apatciin de bares de herramiontasestrafas one revegndor web. tado anterior, Algunos eters operatives, coma restaurecion percdicamente permitiendo devolver 2] equipo sun estado seguro anterior en quo ee pards informa, ‘Actualzar I base de dator del antviusy realizar un andlsis completo dol equipo. En caso de que nose detects eimine of maar, co pus Ublzar aplicaciones de ots fabicartes 0 po ‘Arrancar el equipo con un Live CD o Live USB. Este cpcién permite 2 Para qué se ut jeacin AdwCleare? 3 El origen do Ia info «ion do la mayor'a de ‘operative del equipe haya sido daftado y no permits nica el stems. jecutar utlidades de derinfeccién especficas, que actdan como antidotes Una vez canada le amanaza, dichas ‘web Seguros, dasarelladres de 1 el peor de los casos, habré que veratwo y las aplicaciones. soto (uvidad, at dana dabor én haramiontas para Protegerts de laa ac- falas amenazoe Unidad © Citrado de la informacién 1 cikado de la informaciin es un procedimient, casi tan antiguo como la ia confdencsidad © inegidad oe elements al orien dl engine, cuales primer iar heramiente para asagurar la confidencakeg Impero romano, los sretosutlizaon ol citado César, consents en fro determinado de por El primer libro europe0 que (bras de at eocretasy aul ‘mone franeiseano Roger B320n, au ‘Sn secreta los mensajes. iurng, e5| fer mensaje y dal cambio de rumbo de informatica actual, Hoy eno, Tring es hood! ubleaciones sobre a Comunicavon, eaablent las bare dela crptografi yl ripto iptogrifcos para encontrar sus ebiidades El cptoanalss ost ls Stora fetes sn conocer las caves. y qusbrantar is seguridad con on rad da un mens ono que ery lector se oncrran vou sage Mabe obevede etna are urate plea de confdenciadad om ape 2R) Pee, a5 Os. f 26 EQ crreecn Oommen woe... 2 contnanercon et r,S Envla un texto codifcado en bination horacle- cima s une os tus compaforos. 208 tipo de cp figua qui lo esta can mayor rapids. 2 Disere los exquemas de cirado que reprecertan 50 que sigue la respuesta de Davida Ci 1 a iptografia de ls ves claves. Unidad 4 « () Firma electrénica y certificado digital Unidad 4 lence incopon un a creo iiegndo © "Word, que permien recides por ls Adminitraciones PUbCas, como comoelconjunto de datosasociados un documento en las guentes azciones ecvonlea que permite nto de forma Inequivaca. Requisre el uso de wna clave ridad del documento firmado. Proporcions mecanismos as ado es exactarorte ol mismo que 7 “Benes qe os snicscrados con ure slo ‘@ pueden descifrar cor fi sada esté pensa- inBur ovarlorpre Ej lcontl Gt fea yen cama Te cve pbs so icién hah, un resumen que es utizado como Indo que se eblene de este resumen, que Js donomina sma digitale y 9 enviar agunta al men sie rginl ‘Gaalquier receptor del mensaje pusde comprobar fu autora dscirando ofa Ae avo plea del front, Jo que dard como resultado el resumen : {Tcanespond con un ua conte rarsn po le Pr Fr focumenta orga por media do comprobecén cel cas an por aus fon coca erin te utcnide con el resumen cited que se ha recibido, Si ambos coincden, dos, a su vez, por a autoridad de cerificacién. oi tens enca conse, seconde Gu el documento Sarenoo obasi medieade Wi eccoorice ede Fase Nacional de Manes Tbr, sl once fom, age oo a See jae a ao = escent ee deen ~ va equipo con lector ra realizar las cattificados instalac G+ Pd pT acy = icon Re ee Compruebe la validez Pare qué 52 > Sonat amt +) cQué entidades de crtficaiénineluyen? gEn ‘Gui pestata oparecn los de clave privada? cater cigstrare ol mene pore que De pueda vicar ue naknante lagen ee arvce, [5] Navegacién segura Jen en piginas wo, junta cone uso del ooo elecrnico, stun dels Ireamet mis utizados, Sut ventas, como 3 Sprovecran las vlherabiidedes del sofware ya inexperonca de os Fra consecvelen desu es, ya saan luratvos 0 de ot ipo, Ani ests aaareestreseraze en la red so deben seguir unas determinadss pauts de nave~ Brian qus permfan hocer so de os serves que otceIntoret de forma segur 150 dol navegador, de las ‘mejores armas pace no converts en i 1s poutas que se deben seguir para sitios wob de dudoss rapetacién y evtar enlaces sospecho- raudulentos suelen promocionarse con detcue. mecha ete, co propésito de Vor que ge desea accedor also web, 1s Proteger los datos personales. No se deben facitar datos personales, como Cr tombre los apeides, a dreccién o el nimero de tarota de ‘Squelas pdbinas que no ston de absluta confianza y que no estén bajo tla seguro HTTPS) jbo ecceder 9 estos sos haciendo cic on hlaces que se reciban, por emglo, on un comeo,eecrérico. 1s Doscargar aplicaciones de stir web oficiales. Es preciso desconfiay do tos (Shoe esconocides que ofecsn descargas, ya que consttayen una dela pri SSpoles vies de propegacion da vue. Aunque se uticen sts web CBerarchio deseargodo dela red debe sor anlizad con un antivirus ated de Por et lado, softare idades detec ‘on ls programas teste motivo, e recommendable configure las actalizaciones autor nica del equips. Unidad 4 aaa, ‘8 sevidares prog action como intermedh c de medivos entre les aquipos de nl usuario aczade l proxy’ uiza su buscar modo, ls paginas vistacae slo pueden cart dares proxy deponibles do forma geatults, si bien suolen \gunasresiccones, Funcionon correctomenie pura corsular pagines nb, pea pata acceder a contenidos muleda o pars descargar fehors son de- “asia letos. lgunosejoriplos dl sevidores prey son Anerymouse hide.me. 15.20. Neegpein aed w0b que inves fen eomuneaciones que fa, este puss ser dentfeado por ls autoridades con la Jac cam ls ques haa sl utlizase un sstrna de nevegacion canvencionsl, + Cetividades 2 Los archivos infectados suoien sor documentos © 5 Imagina que te encuentras de vale en China, don do al Gobierno rasvings al uso de Servicics como YouTube 0 Facsbook a tux dudaancs. ZOué ha ries para consular tue rede: socslas? 4 Elabora un decilogo de buenas prcicas de uso ea moneajera instante fa raves do aplcac- res coma WhatsApp y dal coro elaceorica. imp.exe epsrece como Gimp). :0ué nombre _Spatece pra el srt fondo pgs? a ©) Privacidad de la informacién Se considera sinformacin privadae toda aquellainformacién protegida por Ia LOPD (Ley Orgénic de Protecién de Datos) 0 aquell que otros usuan dade no desean que sea conoeia (60s vistados,coneo electéico, etc) Licarenazas ae privacidad por el mavare son unos de los mayor problemas ‘de zagutidad informatica, Algunes de els son los sguirtes: ‘del usuario, como sus dato Su jusbJaquedss abiuses.. Los alacant podtan sprovechar alguna acl on este software para Dbtener todos estos tos importante uta frtes, con distnts tps de caractres Cberataques legadores periten gesonarelhistorial 0 En algunos eaos, como on Google Crro- yoo el usuario cere la luente de ingresos ce Google est reacionads los gustosynocasacos dol usuario, Esta comy ie, et), an canta ‘ada uno de sus usuarios. Una media de proteccion consist en configure ls Speiones de prvecdd de le servicios de Google. Unidad 4 « spywares itroducen on los dspostvo dope: oa port Tecopilin informaicn del stra y wen ase deus boren aio embargo, est compromete la p shivos sr que nadia puscs tener acceso a ellos eee EU) Proteccién de las conexiones en red En le actusldad, las redes de ordlenadoresestn prsertes en todas partes, desde do en rod ofeceinrumerables venta, aunque sus resgos ah, yo ue cualquier wulnrablidad puede converse en ura Para acogurar una rot informtica, hay que establecer, erie otros asp sal Sueno do lara, acgnar frowal, Ex los equipes con soluiones artivus adecuedas traded de apliaciones para elo; por jadosen dstrtos pasos, de mode que, ‘itados,e¢ posible navager a ravie so lugares con peligro los dao HTTP + SSL + HTTPS Pe £7 TPS etd bad ev lonprotmae ATP SS i ‘reseed SE pS eiconae ran =P, SO seratascee é ‘5 Establece una conexién segura pars navogar por Incest wtilzndo lor senidoter de. VPNBock (puades conccer lor dator do conexisn on la pee ‘ara PFTP) | 4 Conéctate a varias péginas el proto eoio HTTPS y eomprusta su Sy etrads Intro reson ‘4.80. coragae com le cnmsores dee reclea con net ia ae -a Unidad 4 « (NJ Seguridad en las comunicaciones inalambricas tmocio de transmis eben adopt medics da protoccién especfcas pare La seguridad en la comuniescién inalsmbsce de ATE) y Wi fae 9 recticaci6n que define un esting edes de sree personal y que permite le ransmién do vor y por medio de un enise por radiatracvencis en inertacantes que emplean estas comunicaciones su {que amplian conseiorablemente el eampe de acc de Tos ataques que por mecio de estas comunicaciones son los Siguiontes = Bluelacking. Corsiso en el envio de spam al usuario por medio dl intercambio Be sna vCard, de una nota © da un contacto en cuyo nombre aparezca jonombe del ispastve para que la vctina acapte ‘con mahrare de contol remot "y posts ti Secader a ls contanides 0, ilo, ues, ete. pcién do algunas medidas da segurded sencilas puede eva los staques rotons deberlan forma parte de la conducta habtual de un usuario de ‘Betooth. Algunas da alias son: + Aetiar Blustoath quando sea necesario rea través de este mado y desactvaro cvendo se + Cambiar el nombre dal daposiivo para que no desvele {configures pare que permenezca otut. ‘coneriones enirntes de dpostivos dsconacides, ifactada de softwere malcloso. 15 de confianza para elimina los gin tino de comunieasion a ya quel infornacén Ineica calles son las Sieronciasenvo WF Dire y slustooth 3 [a hore de comparir informacion con otros Biepositves, olga ina fen qué consist y el goco. de segunda ue proporions. ono navega "que hay que invoducr el nome del usuario administer yla clave de acceso, guna de as mecidas de seguridad bi una red wif sag que #8 pueden configurar en et sect mbriea para que cada us plo, Wi Ana3C. La mayara de routers vienenpreconfigurades con el nombre Se fbca, por lo que es fundsmenalcambiara por uno gence que no evele rodele de routre, incluso, es comer que una red cablead, por lo que es nec Come WPA2. Este detom tla fererts vriones para autenticar alos usue- fiat con una sla dave (WPAZ-Personal © uslzando caves privedas para cada n de una red segura con n porte cl sofware malicozo basa aus ataquas eno acceso por WPS, por lo que Sovecomendable desactivsle, Filtra las MAC. Lae drecccnes MAC son establec fa acon dered Alcon ‘tacenta a2 aprovechen de ests wnereilidacos. CComprobar el bistorial de actividad. Le actvided del outer puede desvelar Informacion sobre posiblesitrusiones ya que muestra los datos de los equipos onectacos, ls hortios, a dracon dela ves, etc. Utiizar software de auditors. En el mercado existen horamientas para evalua a seguridad de une red y detecar sus posbles winerabilidades, Una de as mas populares es Nop. que los intrusos accedan a a ved wi no funciona, ls contrel de a mina pas por reniear a conf Uracion de fabrce y vera configura tod desde al principio, estos intentos par ig. 89.@asn WPS de outa Unidad 4

You might also like