miércoles, 6 de mayo de 2020

Navegación segura


Hoy en día prácticamente todo el mundo utiliza internet a diario. La utilización de internet y el correo electrónico tiene una gran cantidad de ventajas, pero a su vez muchas desventajas. Los atacantes pueden aprovechar las vulnerabilidades de la red, así que para evitar estas amenazas es recomendable seguir las siguientes pautas:


Configurar el navegador adecuadamente: se pueden configurar diferentes niveles de seguridad, mediante el uso de filtros para evitar la suplantación, evitar que aparezca publicidad o activar el control . Además se recomienda eliminar periódicamente la información de la memoria caché.

-No acceder a sitios web dudosos y a enlaces sospechosos: Muchos sitios tienen ofertas falsas para captar tu interés y que introduzcas tus datos. Algunos enlaces te pueden direccionar a páginas en las que se te instalan automáticamente malwares. Son las típicas ofertas de "Gana un móvil nuevo jugando a este juego"

–Aceptar únicamente cookies deseadas: Son archivos que guardan información sobre tí y los sitios web que frecuentas. Por lo que hay que evitar que algunas páginas puedan tener acceso a tus cookies.

–Proteger los datos personales: No hay que enviar ni dar datos personales, ni tampoco escribirlos en páginas que sean de poca confianza.

–Descargar aplicaciones de sitios web oficiales: Hay que desconfiar de sitios no oficiales, porque en muchos casos además de instalar el programa, además se incluye malware que se instala en tu equipo sin tu darte cuenta.

–Revisar el correo electrónico: No hay que abrir todos los mensajes porque sí, ya que en algunos te pueden introducir amenazas al equipo.

–Actualizar el sistema operativos y sus aplicaciones: Los crackers utilizan las vulnerabilidades de los software, por lo que hay que actualizarlos, ya que en estas actualizaciones se van corrigiendo estos fallos y cada vez son más difíciles de entrar en ellos.

Ciberseguridad durante la epidemia



Debido al confinamiento por la epidemia del nuevo COVID-19, el uso de internet ha aumentado ya sea para trabajar a distancia, para informarnos o simplemente para entretenernos mientras pasamos días y días sin salir de casa. Esto supone un aumento en amenazas informáticas y la ciberseguridad se está haciendo aún más importante de lo que ya era, es por eso que vamos a repasar las principales amenazas y como contrarrestarlas.

Tipos de amenazas en internet: 


-Virus: software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr multas maliciosas sobre el dispositivo. Puede autorreplicarse e infectar a otros ordenadores
. -Gusano: software malicioso que se replica a sí mismo desbordando la memoria para propagarse a otras computadoras. Suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella.
-Spyware: Recopila información de un sistema informático y transmite a una entidad externa sin el conocimiento del usuario del equipo
.-Keylogger: Software que registra las pulsaciones en el teclado del equipo que está infectado. Es especialmente peligroso porque puede registrar contraseñas, cuentas bancarias, etc.
-Adware: Muestra al usuario publicidad no deseada.
-Hijackers: Software que secuestra a otros programas para usar sus derechos o para modificar su comportamiento.
-Tener actualizado el antivirus, ya que el desarrollo de software se hace a una velocidad cada vez mayor, tanto para lo bueno (nuevas aplicaciones, algoritmos, inteligencia artificial ...) como para lo malo (virus, nuevas amenazas ...)
-Troyanos: programa que se presenta al usuario como inofensivo, puede ser una imagen, un vídeo, un instalador, etc. Al ejecutarlo le brinda un acceso remoto al equipo infectado.


Cómo contrarrestarlas:


-Usar contraseñas seguras para que nadie acceda a nuestras cuentas: utilizar símbolos, números y mayúsculas aumentan la seguridad.
-Realizar copias de seguridad, para poder cargar un punto específico de nuestro software.
-Emplear también firewalls para evitar accesos no deseados de intrusos que nos pueden robar datos confidenciales.
-Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer personas que sepan la clave.

Cifrados de la información.

Origenes del la criptografía.

      Aunque el término criptografía nos suele hacer pensar en el mundo de los espías y en agencias como la NSA, realmente está muy presente en nuestro día a día. Cuando nos conectamos a servicios como Gmail, estamos estableciendo una comunicación segura y, por tanto, cifrada entre nuestro ordenador (o nuestro dispositivo móvil) y los servidores de Google.

Criptografía.

    En la criptografía de nuestros ordenadres y /o móviles podemos apreciar varios tipos, denominados como tipo claves, y que depende de su formación.

CRIPTOGRAFÍA DE CLAVE SIMÉTRICA:

Tipos de criptografía: simétrica, asimétrica e hibrida
Clave simétrica
    La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad .










CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA:

criptografia-asimetrica
Clave asimétrica
   El funcionamiento del sistema de criptografía pública comprende de una serie de etapas bien definidas. Todas y cada una de ellas garantizan que el sistema funcione correctamente. Acá explicaremos con bastante detalle cada una de ellas:

Algoritmo y curva de cifrado

   En primer lugar se ha de definir qué algoritmo de cifrado asimétrico se usará. Cada algoritmo tiene propiedades únicas. Estas propiedades están relacionadas con la curva elíptica que usa el algoritmo para su funcionamiento. En este punto, las curvas elípticas consideradas para el cifrado asimétrico son numerosas. Existen al menos de forma registrada y bien estudiadas, 22 curvas en total.




Seguridad de la informacion.

Principios de la seguridad informática


      Confidencialidad


     Respecto a la confidencialidad este principio se encarga de prevenir la divulgación de los datos a personas que no estén autorizadas, en resumen, este principio se encarga de qué de forma intencional o accidental se divulgue información sensible ante personas que no estén autorizadas a conocer los datos.

1. Principios de la seguridad informática: Confidencialidad ...
                                      Información     

     Integridad


     El principio de integridad garantiza la confiabilidad esto significa que el contenido debe permanecer inalterado a no ser que sea modificado por un usuario autorizado. Un fallo de integridad puede darse por ejemplo por un virus informático o por un atacante que realiza una modificación en los datos.

     Disponibilidad


     Este tercer principio fundamental de la seguridad informática es la      disponibilidad, esto es que los datos permanezcan siempre disponibles para ser utilizados por usuarios autorizados. Una amenaza que afecta a este principio puede ser un fallo en el hardware debido a por ejemplo las condiciones del entorno como puede ser la humedad electricidad estática,etc… Para combatir los efectos de estas amenazas se implementan medidas tanto de recuperación, contingencia y resguardo de la información.

   ¿Qué hay que proteger? 


    Como todos ya sabeis la información personal de cada dispositivo electronico entrea dentro de los derechos decretados por la ONU como personales a excepción de casos escepcionales y que nosostros consentir que los miren, por lo que es esencial su protección.





Navegación segura

Hoy en día prácticamente todo el mundo utiliza internet a diario. La utilización de internet y el correo electrónico tiene una gran cantidad...