Guía Completa sobre Seguridad Informática y Malware

1. ¿Qué guarda el historial del ordenador?

Historial: aquí se almacenan la gran mayoría de las páginas web que has visitado. Son algunas de las “huellas” que vas dejando por la red, así que conviene borrarlas para que nadie las siga.

2. ¿Qué son las cookies?

Son archivos que contienen la dirección de la página que acabas de visitar. Algunas son temporales, pero otras pueden permanecer en tu ordenador durante años. Los espías pueden hacer un seguimiento de las páginas web que has visitado Sigue leyendo

Recomendaciones de Seguridad Informática

Recomendaciones para acceder a páginas web seguras

  • Mantener actualizado el sistema operativo y el navegador.
  • Instalar y actualizar antivirus, firewall y antispam.
  • No utilizar nombres de usuario y contraseñas simples.
  • Configurar las opciones de seguridad del navegador y desactivar la opción de autocompletar nombres de usuario y contraseñas en formularios.
  • Desconectar y cerrar la sesión siempre que sea posible, no limitarse solo a cerrar la ventana.
  • Comprobar que el navegador del protocolo HTTPS es Sigue leyendo

Protocolos de Red: Niveles de Transporte y Aplicación

Nivel de Transporte

El nivel de transporte es el tercero en el modelo TCP/IP. Suele utilizarse el protocolo TCP en capas superiores, pero como alternativa se emplea UDP.

UDP (User Datagram Protocol)

  • Proporciona una comunicación sencilla entre aplicaciones.
  • No orientado a conexión: transmisión directa.
  • No fiable: los mensajes pueden perderse o llegar dañados.
  • Unidad de envío: datagrama UDP.
  • Se utiliza para transmisión de vídeo y audio en tiempo real y DHCP.

TCP (Transmission Control Protocol)

Seguridad asimétrica

Principios dela seguridad informática

Confidencialidad

Respecto a la confidencialidad este principio se encarga de prevenir la divulgación de los datos a personas que no estén autorizadas.

Integridad

El principio de integridad garantiza la confiabilidad esto significa que el contenido debe permanecer inalterado a no ser que sea modificado por un usuario autorizado. 

Disponibilidad

Esto es que los datos permanezcan siempre disponibles para ser utilizados por usuarios autorizados. Una amenaza que afecta Sigue leyendo

Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie inválidos en ese tipo de programas con el fin de usarlos sin licencia

AMENAZAS EN LOS SISTEMAS DE INFORMACIÓN

MALWARE: (Malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware…

  • Virus: Es un programa que se instala en el ordenador sin el permiso del usuario para causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duroç9 donde estén Sigue leyendo

Medidas de seguridad informática activas y pasivas

La seguridad de la información


Conjunto de medidas de prevención detención y corrección orientadas a proteger la confidencialidad la integridad y la disponibilidad de la información de un sistemaprincipios de la seguridad informática confidencialidad de la información:
La información solo sea conocida por las personas autorizadas (ejército)

Disponibi-lidad de la información

Información permanece accesible en el lugar en el momento y forma en que los usuarios auto-rizados lo requieranintegridad Sigue leyendo