seguridad informática
TRANSCRIPT
![Page 1: Seguridad informática](https://reader036.vdocuments.co/reader036/viewer/2022083112/58efe08b1a28ab561a8b45c1/html5/thumbnails/1.jpg)
SEGURIDAD INFORMÁTICA
Comunicaciones
Dado el alto uso que hoy en día hacemos de la Internet para nuestra comunicación cotidiana, se hace necesario que cuando lo hagamos, sea de forma segura y conozcamos las herramientas
que se están utilizando para dar un buen manejo de nuestra confidencialidad
![Page 2: Seguridad informática](https://reader036.vdocuments.co/reader036/viewer/2022083112/58efe08b1a28ab561a8b45c1/html5/thumbnails/2.jpg)
Correo Electrónico
Por sus características este tipo de comunicación no requiere de inmediatez en la respuesta, pues se trata de mensajes que o bien no la requieren o bien pueden esperarla. No obstante los mensajes podrían ser interceptados o utilizados de manera mal intencionada, por lo que podemos considerar lo siguiente:
![Page 3: Seguridad informática](https://reader036.vdocuments.co/reader036/viewer/2022083112/58efe08b1a28ab561a8b45c1/html5/thumbnails/3.jpg)
Herramientas de seguridad para la utilización segura del Correo Electrónico• Certificado Digital: Un certificado digital o certificado electrónico es un archivo generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
• Firma Digital: Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje, y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador
![Page 4: Seguridad informática](https://reader036.vdocuments.co/reader036/viewer/2022083112/58efe08b1a28ab561a8b45c1/html5/thumbnails/4.jpg)
Herramientas de seguridad para la utilización segura del Correo Electrónico• Cifrado/Descifrado de los mensajes: Esta opción permite
que el contenido, en caso de que el mensaje sea interceptado, no sea comprensible, y que solo este disponible para quien cuente con la llave de seguridad adecuada. Algunos ejemplos son: Gpg4usb que es un programa que permite realizar esto a través de un par de claves. E2EE que es para los correos de Gmail.
![Page 5: Seguridad informática](https://reader036.vdocuments.co/reader036/viewer/2022083112/58efe08b1a28ab561a8b45c1/html5/thumbnails/5.jpg)
Hábitos seguros• Mensajes fraudulentos: Ser cuidadoso e intuitivo con los
mensajes no solicitados, los cuales a través de ofertas, bromas, campañas de caridad, etc. pueden recoger información confidencial.
• Phishing: Se presenta cuando personas inescrupolosas suplantan la identidad de una persona o entidad en la cual confiamos y se aprovechan para conseguir información confidencial.
![Page 6: Seguridad informática](https://reader036.vdocuments.co/reader036/viewer/2022083112/58efe08b1a28ab561a8b45c1/html5/thumbnails/6.jpg)
Hábitos seguros
• Malware: a través de archivos adjuntos, presentados en mensajes atractivos, nos pueden llegar programas maliciosos, con los cuales se pueden crear grandes problemas de seguridad, como el robo de datos, puertas traseras y los famosos troyanos entre otros.
![Page 7: Seguridad informática](https://reader036.vdocuments.co/reader036/viewer/2022083112/58efe08b1a28ab561a8b45c1/html5/thumbnails/7.jpg)
Mensajería InstantáneaSe trata de los mensajes que podemos intercambiar en tiempo real, como el skype, twitter, whatsapp, etc.
• Vulnerabilidad de la IM: lo que consiste en que sea aprovechado el hecho que la información viaja sin ningún tipo de cifrado, por lo que puede ser interceptaba información confidencial.
• Métodos para asegurar la confidencialidad: Cifrado, Privacidad y Restricción de archivos compartidos