La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Encriptación documentos Protección equipos 1. Malware  Virus  Gusanos  Troyanos  Antivirus Protección comunicaciones 1. Servidores proxy 2. Corta fuegos.

Presentaciones similares


Presentación del tema: "Encriptación documentos Protección equipos 1. Malware  Virus  Gusanos  Troyanos  Antivirus Protección comunicaciones 1. Servidores proxy 2. Corta fuegos."— Transcripción de la presentación:

1 Encriptación documentos Protección equipos 1. Malware  Virus  Gusanos  Troyanos  Antivirus Protección comunicaciones 1. Servidores proxy 2. Corta fuegos 3. Protección redes Wireless Protección de nuestros datos 1. Explorador 2. Cookies 3. Certificado de seguridad 4. Conexión HTTPS Recomendaciones para nuestra protección

2  La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente, no podrá leerlo o visualizarlo.  El sistema de encriptación de archivos en Windows, lleva por nombre EFS y se encarga de codificar archivos utilizando el sistema NFTS, protegiendo así los documentos almacenados en particiones NFTS del disco duro.  Cuando se desea ingresar a los archivos encriptados, el usuario debe autentificarse primero, es decir, debe ingresar una clave de acceso a los archivos. Es recomendable, contar con claves fuertes, ya que las claves débiles son susceptibles a ser forzadas con programas diseñados para abrir archivos encriptados.  Para encriptar un archivo o una carpeta en Windows, ubicamos la carpeta o el archivo que deseamos encriptar. Seguidamente, hacemos click con el botón derecho del mouse sobre el archivo o la carpeta seleccionada. Elegimos la opción Propiedades, del menú emergente y hacemos click en la opción Avanzado. Una vez hecho esto, activamos la casilla de verificación “Encriptar contenido para proteger datos” y listo, nuestro archivo o carpeta estará protegido.  Para poder ver o abrir un archivo encriptado, sólo debemos elegir el archivo e ingresar la contraseña. Si deseamos remover la protección de encriptación, hacemos click con el botón derecho del mouse, elegimos Propiedades y desactivamos la opción de encriptación.

3  Malware  El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, hardware intrusivo, crimeware y otros softwares maliciosos e indeseables.

4  Virus  Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  Gusanos  Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.  Troyanos  Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.  El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.  El término de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.  Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano.  Antivirus  En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.  Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

5  Servidores proxy  Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto, la intermediación que realiza el proxy puede ser considerada por los usuarios, administradores o proveedores como legítima o delictiva y su uso es frecuentemente discutido.  Corta fuegos  Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.  Protección redes Wireless  La seguridad es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen.  "Los proveedores están haciendo un gran trabajo para mejorar las funciones de seguridad, y los usuarios están obteniendo conocimiento de la seguridad inalámbrica", afirma Richard Web, analista de orientación para redes de área local inalámbricas (LAN) de Infonetics Research. "Sin embargo, las amenazas aún se consideran importantes, y los proveedores siempre necesitan tener en cuenta la percepción inamovible de que las redes LAN son inseguras".

6  Explorador  Muchos exploradores web poseen características de seguridad que pueden ayudarlo a explorar la Web de forma segura. Por lo tanto, es una buena idea conocer las características de seguridad que ofrece el explorador y asegurarse de que estén habilitadas.  Cookies  Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.  Certificado de seguridad  Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente. Las ventajas de este sistema las podemos ver fácilmente, ya que si es seguro, podemos medir la confianza de nuestro sitio en cuanto al volumen de ventas en línea. Para los clientes es fundamental realizar compras de manera segura y así identificar que la información llegará al servidor correcto.  Conexión HTTPS  Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.  Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y contraseñas.

7  Use el sentido común. No publique información que no puede ser que desee a ciertas personas para ver a menos que sepas que es con seguridad encriptada o protegida de otra manera. La Comisión Federal de Comercio tiene un poco más la seguridad en Internet consejos básicos.  Actualice su software con regularidad. Dado que los nuevos virus y agujeros de seguridad siempre que aparece, es necesario mantener la actualización. Un amigo mío que trabaja en un departamento de TI compara esta tarea a cepillarse los dientes: Si no lo convierten en un hábito, usted podría terminar con los problemas, vergüenza y mucho dolor. No es necesario poner al día tres veces al día, pero la semana es bueno. Muchos programas se puede configurar para que actualice automáticamente, o por lo menos para anunciar nuevas versiones. Utilice los ajustes y evitar tanto la molestia y el riesgo. Secunia ofrece una herramienta gratuita que le dice a los usuarios de PC los programas que están fuera de fecha y le ayuda a encontrar las versiones más recientes.  Utilice protegidas-Fi conexiones Wi-Fi -. Cuando se utiliza una conexión inalámbrica, los datos posiblemente incluyendo sus contraseñas – es literalmente flotando en el aire, y cualquiera que sepa cómo puede escuchar en su ordenador. Mientras que lugares como Starbucks y Panera ofrecen conexión Wi-Fi, está en una red pública insegura. La forma más sencilla de protegerse es conectarse sólo a redes seguras: por lo general tienen un símbolo de candado junto a ellos, y puede hablar cifrado WPA o WEP. Estas redes de mutilar a los datos que está transmitiendo lo que no tendrá sentido para cualquiera que intente robarlo. Por lo general, no se puede conseguir en estas redes sin contraseña, sin embargo, por lo que no tienen acceso a menos que se supone que. Para más información sobre redes seguras, incluyendo la manera de garantizar su conexión inalámbrica de casa, echa un vistazo a este artículo de PC del Mundo.  Ocultar su dirección IP. Si alguna vez has visto un anuncio pop-up con ofertas u ofertas específicamente para donde usted vive, es porque ese sitio se puede ver su dirección IP, que es una serie única de números asignados a su equipo cada vez que se conecta a Internet. Los hackers también pueden fácilmente tomar ventaja de una dirección IP visible. ¿Cómo se puede ocultar? Una de las soluciones aprobadas por la FEP es The Onion Router, también conocida como Tor. Descargar el software (para PC o Mac) y funciona junto con Firefox y otros programas para mantenerlo oculto. Hay un montón de maneras en que su cubierta puede deslizarse, sin embargo, así que lea cuidadosamente las instrucciones. Y hay aspectos negativos, también: El software puede bloquear cosas como videos de YouTube de la carga, por ejemplo. Todo depende de qué tan seguro que usted quiere ser – esto es probablemente un poco más para el usuario medio.


Descargar ppt "Encriptación documentos Protección equipos 1. Malware  Virus  Gusanos  Troyanos  Antivirus Protección comunicaciones 1. Servidores proxy 2. Corta fuegos."

Presentaciones similares


Anuncios Google