Está en la página 1de 5

Romericgil Languita Leal Grupo B

21/2/2022

Tema 7 Privacidad de la informacion

Mantener la privacidad? Es importante


Objetivo primordial
• Asegurar la privacidad almacenada y transmitida

• Evitar fraudes y robatorios informaticos

• Ejemplos para mantener la privacidad?

◦ Buena politica de contraseñas

◦ Proteger los registros del sistema

Metodos para asegurarse la privacidad de la informacion transmititda

Protocolos seguros
• El uso de protocolos seguros en lugar de los no seguros > mesura basica

◦ Los mas utilizados

▪ HTTPS

▪ Protocolos SSL i TLS

◦ Protocol SSH

Protocolo Https:
• Version segura del HTTP

• Cifra la informacion

• Tienes la confianza de que la infroamcion no pueda ser leida o interceptada

• Basada en autoridad certificadora

• Actualmente soportada para todos los navegadores, aparece un candado a la barra de acceso

Protocolo SSL y TLS:

SXSI/SXAW/SXSX/SXSO/SXEI 1
IES Politecnic Grupo B

• Protocolos para certificar comunicaciones seguras a traves de internet

• Proporciona seguridad (a los dos lados)

◦ La identificacion del servidor y el cliente

◦ El cifrado

◦ La integridad de la informacion

• Cifra la informacion con una algoritmo de clave simetrica (IDEA o RC6)

• Cifran las claves de la sesion que se establece con clave asiemtrica

• Utiliza una funcion de resumen (MD5)

Protocolo SSH
• Similar al telnet, dpero de forma segura cifrando la informacion

• Protocolo de interpretar ordenes seguras

• Acceso remoto

• Permite transferir archivos de forma segura (SFTP)

• Crear canal seguro para intercambiar informacion entre los equipos

• Para utilizarlo se ha de instalar un programa tanto al cliente como al servidor

Seguridad a los navegadores


• Configurar las opciones de seguridad a los navegadores ayuda a asegurar la privacidad de la
informacion transmitida
• Entre las opciones de seguridad que podemos encontrar al nevegador

◦ Filtro contra la suplantacion de identidad

◦ Bloqueador de elementos emergentes

◦ Activar/desactivar Javascript

◦ Navegacion privada

◦ Sesiones

◦ Cookies

◦ Recordar contraseñas

SXSI/SXAW/SXSX/SXS 2
Romericgil Languita Leal Grupo B

◦ Historial del navegador

◦ Memoria cache del navegador

Alerta con los plugins! Y addons!

Redes virtuales privadas (VPN)


• Una red virtual privada permite comunicarse equipos a traves de internet pero como si fuese
una red de area local
• Para poder utilizar un red virtual privada, de manera segura, se hace necesario para
garantizar la identificcion, integridad , privada y no repudio
◦ Nombre usuario y contraseñas

◦ Utilizacion de funciones de has (para garantizr la integridad de la info)

◦ Utilizacion de algoritmos de encriptacion

tipos de VPN:
• De acceso remoto

◦ Los usuarops se conectan remotamente utilizando Internet, una vez conectadas es como
si hiciesen trabajo en la LAN
• VPN interna (VPN over LAN)

◦ Una variante del anterior, pero en lugar de conectarse a traves de internet es mediante
una red local para proteger zonas dentro de la misma red
• Punto a punto

◦ Conexion permanente que establece a traves de internet creando un tunel entre los dos
extremos (tunneling) Asi no se puede descifrar el contenido

Delitos informaticos
• Cuando utiliza elementos informaticos para hacerlo

• Recbe el nombre de delitos telematicos

• Mobil del delito

◦ Destruir la informacion, colapsar la red, robatorio de informacion, chantaje, fraude,


falsificacion

SXSI/SXAW/SXSX/SXSO/SXEI 3
IES Politecnic Grupo B

• Los mas comunes

◦ Fraudes, robatorios de informacion, paginas web con contenido ilegal, acoso cibernetico

Es necesario tener grandes conocimientos informaticos para hacer un fraude o obatorio informatico?
Respuesta= NO

Politica de contraseña
• tener una buena politica de seguridad es muy importante para mentir la seguridad y la
privacidad e un sistema infromatico y de la infomacion contenida en el
• Los usuarios > usuario y contraseñas

• No todos los usuarios tendran los mismos privilegios

Metodos existen para adivinar contraseñas


Phishing, fuerza brutoa, ingeniaeria social

• metodos para crear contraseñas seguras

◦ largas: min 8 caracteres

◦ Mayusculas, minusculas, digitos y caracteristicas especiales

◦ Recordar pero no necesario apuntar-la

◦ cambiarla regularmente

◦ No utilizar datos personales ni datos relacionadas con los usuarios

◦ No utilizar palabras de diccionario

◦ No decirla!!!

Registro de sistema
• Registro del sistema son una fuente de informacion para saber la actividad que se ha hecho

• Analisis de qequipo o para auditar el sistema

• se ha de hacer copias de seguridad del registros

SXSI/SXAW/SXSX/SXS 4
Romericgil Languita Leal Grupo B

• A windows: Visor de eventos

• A linux: /var/log

24/2/2022
Para el jueves 3 de marzo que viene traer dos maquinas virtuales Windows limpias

Ejercicio de maquinas virtuales


Tipo de preguntas que podria salir en el examen = .
Descarrega l’eina Bruter, canvia la clau d’usuari de la màquina de l’activitat 3 per una de 4
caràcters numèrics, cracketja-la, que ha tardat? Canvia la clau per una de cinc dígits, quant de temps
ha tardat?

USB RAPTOR
Instalador independiente sobre el microsoft .net framework 4

VPN
Para hacer el windows 7 a servidor
panel de control > redes e internet > cambiar cofiguracion del adaptador > configurar una nueva
conexión o red > teclear f10 > archivo > nueva conexión entrante > agregar alguin

poner un rango de ips para el ejercicio de actividades finales

SXSI/SXAW/SXSX/SXSO/SXEI 5

También podría gustarte