realizată de mariana fonseca buitrago 5 ani în urmă
158
seguridad de la informacion
La seguridad de la información abarca diversas estrategias y herramientas esenciales para proteger datos y sistemas. Un proxy actúa como intermediario entre un cliente y el servidor de destino, ofreciendo ventajas como mayor control y la posibilidad de aplicar filtros, aunque puede limitar ciertas funciones avanzadas y plantear problemas de privacidad.
SEGURIDAD FISICA: Es el conjunto de acciones y mecanismos que busca la detención y prevención de riesgos, con el fin de proteger un bien material.
SEGURIDAD HUMANA: Es la responsabilidad que este toma sobre la información y las medidas y protocolos de conducta que lleva acabo para gestionar adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana.
SEGURIDAD LOGICA: Programas que pueden manipular directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica.
LA CRIPTOGRAFIA: El cifrado de mensajes es sin duda uno de los sistemas mas antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero han sido con la aplicación de maquinas y ordenadores la criptografia cuando los algoritmos han conseguido verdadera complejidad.
CIFRADO ASIMÉTRICO: Utiliza dos claves distintas, una para cifrar y otra para descifrar
CIFRADO SIMÉTRICO: Utiliza la misma clave para cifrar y descifrar
FUNCIONES HASH: Son funciones, llamadas de reducción criptografica, que tienen carácter irreversible. Estas funciones operan sobre los datos obtenidos de ellos una clave que los representa de manera casi univoca. La propiedad fundamental de estos algoritmos es que si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes
RECOMENDACIONES PARA ASEGURAR LA PROTECCIÓN
1.Elige contraseñas seguras
2 Ten cuidado con la información que compartes en tus redes sociales
3.Brinda datos personales sólo en sitios de confianza
4.Descarga archivos únicamente de sitios reconocidos
5.Lee los términos y condiciones
MALWARE: Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas con el
objetivo de engañar al usuario.
TIPOS
Mucha gente engloba todo en un solo concepto: Virus, pero hay muchos tipos de Malware, y contra muchos de ellos, la forma más eficaz de combatirlos, es reconocerlos, para ello, vamos describir los más frecuentes.
Tipos de malware:
Cuando queremos proteger nuestro ordenador, a menudo creemos estar a salvo con un antivirus, pero hay muchos tipos de software malicioso y los antivirus no nos protegen de todas las amenazas, para ello, estar informado es la mejor arma, y con este post, queremos hacer un rápido repaso sobre los tipos de software malicioso más común y como combatirlo.
Introducción:
OBJETIVOS
de servicio.
envío masivo de spam, phishing o realización de ataques de denegación
2. Crear red de ordenadores zombies o botnet para utilizarlos para el
cuenta.
1. Robar información como datos personales, contraseñas, números de
PROXY: Es un ordenador que hace de intermediario entre un cliente y un destino.
Cuando un cliente desea una información, conecta con el servidor proxy en
lugar de hacerlo con el servidor de destino.
Desventajas:
* El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos.
* Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.
Ventajas:
* Más Control: Podemos restringir acceso a usuarios y dar salida solamente al proxy.
* Filtros: Nuestro proxy puede denegar peticiones de algunos lugares.
* Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
CORTAFUEGOS: Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las
conexiones a red de una máquina o conjunto de máquinas. Se trata de un
mecanismo básico de prevención contra amenazas de intrusión externa.
Tipos de cortafuegos
Nivel de aplicación de pasarela:
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela:
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad