Está en la página 1de 4

SEGURIDAD INFORMÁTICA

1. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

Consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen
el riesgo, por ejemplo mantener al día de actualizaciones y antivirus nuestro equipo puede ser
fundamental para evitar ataques del exterior y pérdida de información.

2. ¿QUÉ ES EL MALWARE?

Viene de malicious software, y es un software malicioso o malintencionado que se ha elaborado con


fines dañinos como virus, troyanos, gusanos…

3. SEGURIDAD ACTIVA

Son todas aquellas acciones encaminadas a proteger el ordenador y su contenido (contraseñas,


antivirus...)

3.1 CONTRASEÑAS ¿CÓMO DEBERÍAN SER?: Lo recomendable es que tenga entre seis y ocho
caracteres, entre ellos mezclar mayúsculas, minúsculas y números y/o caracteres especiales, para
que no puedan acceder a ellas fácilmente. También se recomienda no repetirlas para distintas cosas.

3.2 ENCRIPTACIÓN DE DATOS ¿QUÉ ES?: La encriptación de datos consiste en un


procedimiento para proteger información sensible, ocultándola, por lo que la encriptación es una de
las herramientas de seguridad más empleadas, se basa en el empleo de un algoritmo que transforma
el contenido para que este no pueda ser leído y, por lo tanto, no se pueda acceder a él a no se que se
emplee la contraseña o clave definida

3.3. USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA ¿CUÁL?:


- Proxy: es un software instalado en el pc y puede configurarse como cortafuegos o limitador de
páginas web para controlar la entrada de datos. Un servidor Proxy es un puente entre usted y el
resto de Internet. Normalmente, cuando utiliza un navegador en Internet se conecta directamente al
sitio web que está visitando. Los proxies se comunican con los sitios web en su nombre.

4. SEGURIDAD PASIVA

Se trata de aquella seguridad que se usa para minimizar el impacto de un posible daño en el equipo
(copias de seguridad por ejemplo)

Rodrigo Pedrosa Ligero


1ºD Bach
4.1 COPIAS DE SEGURIDAD ¿QUÉ ES? ¿CÓMO SE HACE?: Es una medida de prevención para
evitar los daños de malwares, guarda los contenidos en un determinado momento por si hubiera un
daño poder restaurar los datos. Se deben de hacer periódicamente.

5. MALWARE

5.1 ¿CÓMO PUEDE INTRODUCIRSE EN EL SISTEMA?: Para que un malware infecte un


equipo, tiene que instalarse en el dispositivo. Los delincuentes usan diversos métodos para
introducir esos programas y lograr que los ejecutemos, las formas más comunes son:
a) Adjunto a un correo electrónico que simula: una factura, envío de un paquete, documento
de Word o Excel, fichero ZIP…

b) Fichero descargado de Internet, normalmente en un correo electrónico aunque también a


través de mensajería instantánea y SMS, en los que  incluyen un enlace para descargar
“algún documento” como factura, justificante, documento de Office, plugin de sonido, visor
de vídeos, actualización de Flash, etc.

c) Aprovechando algún problema de seguridad de nuestro navegador o de otro programa


instalado (Flash, Java…). .

También se dan casos en los que los virus entran al sistema mediante: Cracks o generadores de
claves para piratear software de pago; USB’s infectados por malware; Programas conocidos que nos
descargamos “gratis” de sitios “turbios”; Falsas aplicaciones que hacen más cosas de las que dicen.

5.2 TIPOS MALWARE:


- Virus: Programa que se instala en el equipo sin permiso del usuario y su fin es causar daños. Son
la amenaza más conocida y más dañina en seguridad informática.
- Gusanos: Son programas maliciosos y su fin es desbordar la memoria del equipo reproduciéndose
a sí mismo.
- Troyanos: Son virus informáticos camuflados en otro programa y su fin es destruir la información
almacenada en los discos y también recabar información importante de los mismos.
- Espía (spyware): Son los troyanos, el adware y los hijackers básicamente, aunque no todos los
spyware son malintencionados.
- Dialer: Es un programa malicioso diseñado para enviar mensajes a números de tarificación
especial desde los equipos de los usuarios sin que estos se percaten, lo hacen a través del módem.
- Spam: Son correos electrónicos que inundan la red para anunciar productos, a veces de dudosa
legalidad. Se envían de forma masiva. Se les llama también “correo basura”
- Pharming: Consiste en redirigir un nombre de dominio a otro equipo distinto, para que así un
usuario que introduzca una URL accede a la página del atacante directamente, se usa por ejemplo
para suplantar la web de un banco y obtener las claves de la víctima.
-Phising: Es un delito informático considerado como estafa y mediante ello se adquieren datos
claves de un usuario a través de técnicas de engaño y obtener por ejemplo claves y contraseñas. El

Rodrigo Pedrosa Ligero


1ºD Bach
más común es recibir un mail de un banco y pedir las claves de acceso amenazando que la cuenta se
va a cerrar.
- Hijacker: Programas que secuestran a otros programas para usar sus derechos o modificar su
comportamiento. Por ejemplo, habitualmente se modifica la página de inicio y te redirecciona a
otras páginas sin consentimiento del usuario.

6. SOFTWARE DE SEGURIDAD ¿QUÉ SON? ¿CÓMO FUNCIONAN? ¿EJEMPLOS?

Son programas informáticos diseñados para minimizar y evitar daños en los equipos, viene como un
paquete completo para ofrecer protección contra las amenazas cibernéticas.
Su funcionamiento puede ser bloqueando sitios web, controlar la mensajería instantánea, limitar
búsquedas, etc.
El control parental es un software de seguridad, www.kidswatch.com,
www.1.k9webprotection.com
Los antivirus también lo son: Norton, Panda, Avira, Mcfee….
También son software de seguridad los cortafuegos o firewall, Proxy, contraseñas…

7. ¿QUÉ SÍNTOMAS PRESENTA UN ORDENADOR QUE HA SIDO ATACADO?

El PC trabaja mucho más lento de lo habitual.


El espacio disponible disminuye considerablemente en el disco y no paran de salir avisos diciendo
que no hay espacio suficiente.
Aparecen programas desconocidos, se abren páginas de inicio nuevas en el ordenador sin instalarlas
el usuario, incluso se añaden elementos que no pueden ser eliminados.
En el escritorio aparecen iconos desconocidos que a veces ni pueden eliminarse.
El teclado o el ratón funcionan de forma extraña o anómala.

8. ¿QUÉ SON LAS COOKIES?

Una cookie es un pequeño fragmento de texto que los sitios web que visitas envían a tu navegador.
Las cookies permiten que los sitios recuerden información sobre tu visita, lo que puede hacer que
sea más fácil volver a visitar los sitios y que estos te resulten más útiles. El problema fundamental
de las cookies reside en que son capaces de almacenar cualquier tipo de información y por lo tanto,
proteger tu privacidad se vuelve una tarea complicada. Esto conlleva que esa información que
almacenan pueda ser utilizada por ciberdelincuentes para fines ilegales, aunque no se consideran
maliciosas.

Rodrigo Pedrosa Ligero


1ºD Bach
9. EXPLICA COMO FUNCIONA EL CERTIFICADO DIGITAL Y EL DNI ELECTRÓNICO

CERTIFICADO DIGITAL: es un documento en formato digital, el cual nos identifica y está


validado electrónicamente por un organismo público (tiene que haber un funcionario que esté
habilitado para expedir certificados digitales) y la Real Fábrica de Moneda y Timbre y puede ser
utilizado para acceder a datos nuestros en servicios públicos y hacer gestiones desde nuestro PC sin
necesidad de desplazarnos. Al ser la identidad validad electrónicamente (para ello sí tenemos que
acudir a un organismo público), cuando hacemos cosas con el certificado digital lo que hacemos
realmente es firmar digitalmente, la firma electrónica; teniendo la misma validez que si hemos ido
al lugar y firmado a mano la documentación que sea.
El certificado digital se descarga en el PC, aunque lo podemos portar también en pendrive o por
correo electrónico.

DNI ELECTRÓNICO: El Documento Nacional de Identidad electrónico es el documento que


acredita física y digitalmente la identidad personal de su titular, permite la firma electrónica de
documentos y otorga la posibilidad a su portador de utilizar la identidad electrónica en cuantos
servicios digitales estén disponibles. Tiene menos utilidades que el certificado digital, pero puede
usarse en menores de 18 años, cosa que no ocurre con el certificado digital que hay que ser mayor
de edad. Se puede activar en el móvil activando el NFC de tu teléfono móvil y acércalo al DNI.
Localiza la zona exacta para establecer contacto y también para la transmisión de datos:
normalmente hacen falta varios intentos para leer la información. La aplicación leerá los datos y los
mostrará en pantalla.

Rodrigo Pedrosa Ligero


1ºD Bach

También podría gustarte