Entradas

Mostrando las entradas etiquetadas como Informática

La seguridad de la información.

Imagen
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado. Los ciberataques han aumentado alrededor de 30 %, lo que pone en mayor peligro la información y datos de las empresas, que son los activos más importantes. Por eso es vital que se blinde y busque la preservación de la confidencialidad, integridad y disponibilidad de la información.

Software malicioso.

Imagen
El software malicioso es cualquier software o aplicación móvil que se haya diseñado específicamente para perjudicar a los usuarios o dañar los ordenadores, los dispositivos móviles o el software que se ejecute en ellos.

Amenazas a la seguridad.

Imagen
  Durante los últimos años, las amenazas de ciberseguridad han aumentado, ya sea desde programas diseñados para robar información confidencial hasta ataques cibernéticos que provocan el colapso de servidores. En este sentido, resulta fundamental comprender los diferentes tipos de ataques, su funcionamiento y las medidas necesarias para evitarlos.

Ataques a los sistemas informáticos.

Imagen
  1. Ataques de phishing El phishing es uno de los ataques cibernéticos más utilizados por ciberdelincuentes para obtener información confidencial (números de tarjetas de crédito, contraseñas, nombre de usuario, etc) de los usuarios en internet. L os atacantes se hacen pasar por una institución verificada o personas de confianza y redactan un correo electrónico con lenguaje formal para solicitar al usuario que ingrese en un link en el que se le pedirá al usuario que inicie sesión. 2.Ataque de Ransomware Cuando hablamos de ataque de ransomware , nos referimos a un tipo de software malicioso que suele ser utilizado por ciberdelincuentes para robar información confidencial y mantenerla encriptada bajo un código de acceso . 3. Malware Un malware también se corresponde con un software malicioso que tiene como objetivo explotar las vulnerabilidades de un sistema informático para obtener ciertos permisos sin autorización, como por ejemplo: Ejecutar o desinstalar programas Acceder a ...

Protección contra el software malicioso.

Imagen
  Malware es un término amplio que designa cualquier tipo de software malicioso diseñado para causar daños o perjuicios a un ordenador, servidor, red de cliente o de equipos o infraestructura sin el conocimiento del usuario final.     Para defenderse de este hay que: Usar herramientas antivirus para protegerse contra el malware común y conocido. Utilizar la tecnología de detección y respuesta para endpoints para monitorizar y responder continuamente a los ataques de malware y otras ciberamenazas en los equipos de los usuarios finales. Seguir las prácticas recomendadas de parcheado de aplicaciones y sistema operativo. Aplicar el principio del mínimo privilegio y el acceso Just-In-Time para elevar los privilegios de cuentas para tareas específicas autorizadas, a fin de mantener la productividad de los usuarios sin facilitarles privilegios innecesarios. Eliminar los derechos de administrador local de las cuentas de usuario estándar para reducir la superficie de...

Cifrado de la información.

Imagen
En criptografía, el cifrado es el proceso de codificación de la información. Este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. En el mejor de los casos, sólo las partes autorizadas pueden descifrar un texto cifrado para convertirlo en texto plano y acceder a la información original. El cifrado no impide por sí mismo las interferencias, pero niega el contenido inteligible a un posible interceptor. Por razones técnicas, un esquema de cifrado suele utilizar una clave de cifrado pseudoaleatoria generada por un algoritmo. Es posible descifrar el mensaje sin poseer la clave pero, para un esquema de encriptación bien diseñado, se requieren considerables recursos computacionales y habilidades. Un destinatario autorizado puede descifrar fácilmente el mensaje con la clave proporcionada por el emisor a los destinatarios, pero no a los usuarios no autorizados. Históricamente, se han utili...

Firma electrónica y certificado digital.

Imagen
  Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje está cifrado, esto es, un mensaje firmado será legible en función de que está o no cifrado. El firmante generará mediante una función, un 'resumen' o huella digital del mensaje. Este resumen o huella digital la cifrará con su clave privada y el resultado es lo que se denomina firma digital, que enviará adjunta al mensaje original. Cualquier receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación porque podrá generar el mismo resumen o misma huella digital aplicando la misma función al mensaje. Además, podrá comprobar su autoría, descifrando la firma digital con la clave pública del firmante, lo que dará como resultado de nuevo el resumen o huella digital del mensaje. Un Certificado ...

Navegación segura.

Imagen
 La navegación segura por internet es la manera en la que nos movemos por la red que reduce el riesgo de sufrir un ciberataque que pueda comprometer nuestra información personal o dañar nuestros dispositivos.  Las principales amenazas a las que nos enfrentamos en la red son: Fraudes : consisten en la suplantación de empresas, organizaciones o entidades para lograr los datos de sus clientes, ya sean personales, bancarios o credenciales. Estafas : son los ataques que los ciberdelincuentes realizan para conseguir que las víctimas realicen compras o transferencias maliciosas. Pueden darse en páginas de compraventa, de alquiler o compra de inmuebles, redes sociales, etc. También pueden ser del tipo romance scam o estafa/timo del amor, en la que el atacante se gana la confianza de la víctima, fingiendo una relación sentimental con ella, para más adelante pedirle dinero prestado para “solucionar algún problema urgente e importante”. Malware : el software malicioso in...

Privacidad de la información.

Imagen
 La privacidad puede ser definida como el ámbito de la vida personal de un individuo, quien se desarrolla en un espacio reservado, el cual tiene como propósito principal mantenerse confidencial. También se aplica a la cualidad de privado.  La intimidad es algo más nuclear y se protege con mayor fuerza. Las compañías y personas jurídicas tienen derecho a la privacidad, pero no a la intimidad. Hay una gradación en la protección de ambas, según la teoría del cono de los secretos. Dentro de los diversos tipos de secreto(s), la intimidad y la privacidad son los que mayor protección merecen. El desarrollo de la sociedad de la información y la expansión de la informática y de las telecomunicaciones plantea nuevas amenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, tecnológico, etc. La privacidad consiste en un entendimiento colectivo sobre las barreras y limitaciones de una situación dada y el conocer el modo en el q...

Protección de las conexiones en red.

Imagen
  Cortafuegos El cortafuegos también denominado ''Firewall'' es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet. Todos los mensajes que entran o salen por el cortafuegos son examinados, de modo que aquellos que no cumplen los criterios de seguridad especificados son bloqueados, con el propósito de evitar los ataques de intrusos, los accesos de empleados a sitios no autorizados, la descarga de software dañino o que los equipos infectados de malware envíen datos sin su autorización. Redes privadas virtuales. Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos especiales basados en TCP/IP, denominados ''protocolos de túnel'...

Seguridad en las comunicaciones inalámbricas.

Imagen
  11.1 Seguridad en Bluetooth. Bluetooth es la palabra que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicaciones móviles. La tecnología Bluetooth tiene un alcance de unos diez mil metros, por lo que se ha integrado en dispositivos de la vida cotidiana que forman parte de las redes personales (PAN) como teléfonos y relojes inteligentes. Los ciberatacantes que emplean estas comunicaciones suelen utilizar antes que amplían el campo de acción de la señal. Algunos de los ataques son los siguientes: Bluejacking. Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto. Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado. Bluebugging. Utiliza técnicas de ingeniería social para que la victima acep...