seguridad de la informacion

CORTAFUEGOS: Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las
conexiones a red de una máquina o conjunto de máquinas. Se trata de un
mecanismo básico de prevención contra amenazas de intrusión externa.

VENTAJAS

a. Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos.

b. Optimización de acceso: Define de manera directa los protocolos a utilizarse

c. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red.

DESVENTAJAS

a. No protege de ataques que no pasen a través del firewall.

b. No protege amenazas y ataques de usuarios negligentes.

c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.

d. No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta)

Tipos de cortafuegos
Nivel de aplicación de pasarela:
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela:
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad

PROXY: Es un ordenador que hace de intermediario entre un cliente y un destino.
Cuando un cliente desea una información, conecta con el servidor proxy en
lugar de hacerlo con el servidor de destino.

Ventajas:

* Más Control: Podemos restringir acceso a usuarios y dar salida solamente al proxy.
* Filtros: Nuestro proxy puede denegar peticiones de algunos lugares.
* Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

Desventajas:
* El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos.
* Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.

MALWARE: Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas con el
objetivo de engañar al usuario.

OBJETIVOS

1. Robar información como datos personales, contraseñas, números de

cuenta.

2. Crear red de ordenadores zombies o botnet para utilizarlos para el

envío masivo de spam, phishing o realización de ataques de denegación

de servicio.

TIPOS

Introducción:

Cuando queremos proteger nuestro ordenador, a menudo creemos estar a salvo con un antivirus, pero hay muchos tipos de software malicioso y los antivirus no nos protegen de todas las amenazas, para ello, estar informado es la mejor arma, y con este post, queremos hacer un rápido repaso sobre los tipos de software malicioso más común y como combatirlo.

Tipos de malware:

Mucha gente engloba todo en un solo concepto: Virus, pero hay muchos tipos de Malware, y contra muchos de ellos, la forma más eficaz de combatirlos, es reconocerlos, para ello, vamos describir los más frecuentes.

RECOMENDACIONES PARA ASEGURAR LA PROTECCIÓN

1.Elige contraseñas seguras
2 Ten cuidado con la información que compartes en tus redes sociales
3.Brinda datos personales sólo en sitios de confianza
4.Descarga archivos únicamente de sitios reconocidos
5.Lee los términos y condiciones

FUNCIONES HASH: Son funciones, llamadas de reducción criptografica, que tienen carácter irreversible. Estas funciones operan sobre los datos obtenidos de ellos una clave que los representa de manera casi univoca. La propiedad fundamental de estos algoritmos es que si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes

LA CRIPTOGRAFIA: El cifrado de mensajes es sin duda uno de los sistemas mas antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero han sido con la aplicación de maquinas y ordenadores la criptografia cuando los algoritmos han conseguido verdadera complejidad.

SEGURIDAD LOGICA: Programas que pueden manipular directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica.

SEGURIDAD HUMANA: Es la responsabilidad que este toma sobre la información y las medidas y protocolos de conducta que lleva acabo para gestionar adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana.

SEGURIDAD FISICA: Es el conjunto de acciones y mecanismos que busca la detención y prevención de riesgos, con el fin de proteger un bien material.