scan-3924343_1920
Antivirus

Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el trans

curso del tiempo, los antivirus más avanzados además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar a

rchivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.

Cortafuegos

Del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a

redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Por lo tanto, un c

ortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección contra virus, malware, entre otras amenazas.

 
Cómo funciona un firewall

-Los cortafuegos distinguen entre las conexiones permitidas y las peligrosas o sospechosas, en base a diferentes procedimientos, tales como:

-Políticas de firewall. Empleando los números de IP y otros sistemas de identificación, el cortafuegos suspende cualquier petición de comunicación que no provenga de la red interna o del propio sistema, disfrazando detrás de un IP propio el conjunto de los recursos internos, de modo que nadie pueda monitorearlos desde afuera.

-Filtrado de contenido. A través de un sistema de reglas de exclusión en el que el usuario puede tener la última palabra, el firewall distingue entre los contenidos problemáticos, sospechosos o inseguros, y aquellos que quedan a discrecionalidad del usuario. Así, se puede bloquear el acceso a páginas Web o servidores enteros como precaución.

-Servicios de antimalware. Muchos firewall tienen incorporadas definiciones de virus y malware provistas por diversos programas defensivos, de modo de también ayudar a tener la expansión de estos programas perniciosos.

-Servicios de DPI. Se llama así a los procedimientos de Inspección Profunda de Paquetes (IPP o DPI por sus siglas en inglés: Deep Package Inspection), que añade una segunda capa de seguridad al sistema, revisando el contenido profundo de los paquetes de información recibidos.

Tipos de cortafuegos :

Existen los siguientes tipos de firewall:

  • Nivel de aplicación de pasarela. Aplica solamente para aplicaciones específicas consideradas riesgosas, como servidores FTP o de intercambio libre de información entre usuarios (P2P). Suele ser muy eficaz, pero impone una merma en los recursos del sistema.
  • Circuito a nivel de pasarela. Vigila el establecimiento de conexiones TCP o UDP a través de sesiones de seguridad.
  • Cortafuegos de capa de red. Opera en base a la inspección de las direcciones IP y el intercambio de paquetes IP, empleando para ello datos alternos como la dirección MAC.
  • Cortafuegos de capa de aplicación. Opera ya en base a las aplicaciones, controlando su manera de alcanzar la Internet, por ejemplo, mediante Proxys.
  • Cortafuegos personal. Cortafuegos elegidos por el usuario e instalados en el sistema para atender a los requerimientos individuales de uso del sistema.

Proxy

Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información va directamente entre un ordenador y otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y este se lo envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el último.

El proxy sirve para

  • La mayoría de las veces ocultarse, y para realizar prácticas ilegales (spam, fraudes, etc.). Por lo tanto, evitar los proxies, en servidores de foros, chat o redes sociales.
  • En otros casos (minoría), se usa un proxy como interconexión entre muchos ordenadores de una red, con Internet.

Contraseña

Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso
a un archivo, a un ordenador, o a un programa. Las contraseñas ayudan a asegurar que los usuarios
desautorizados no tengan acceso al ordenador.
Algunos consejos para una contraseña segura
● Debe tener al menos 12 caracteres e incluir tanto mayúsculas, como minúsculas, números y
símbolos. Algunos expertos en seguridad recomiendan incluso elevar la cifra hasta los 15
caracteres.
● Evita obviedades(1234, 0000, tu cumpleaños, nombre…)
● Construye contraseñas difíciles a partir de frases fáciles de recordar “Más vale pájaro en
mano que ciento volando” “Mvpemqcv”.
● Utiliza la letra “Ñ”, no es indispensable, pero sí que aporta un nivel extra de seguridad de cara a
posibles atacantes de carácter internacional.
En este enlace web se puede consultar la calidad de las contraseñas:
https://password.kaspersky.com/es/

Criptografía

La criptografía es un método de almacenaje y transmisión de los datos, de forma que solo aquellos que están autorizados a ello puedan leerlos y procesarlos. Está considerada como una ciencia de seguridad de la información, codificando ésta en un formato no legible.

Tipos:

Criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandandola por correo electrónico u ordinario o haciendo una llamada telefónica).

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

Sabiendo esto, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

-Generar una clave pública y otra privada (en el receptor).

-Cifrar un archivo de forma síncrona.

-El receptor nos envía su clave pública.

-Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.

-Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el recepto

Enlace a vídeo:

Introducción a la criptografía. Tipos de sistemas criptográficos y algoritmos más utilizados (URJCx)

Dejar un comentario