seguridad informática

7
SEGURIDAD INFORMÁTICA Comunicaciones Dado el alto uso que hoy en día hacemos de la Internet para nuestra comunicación cotidiana, se hace necesario que cuando lo hagamos, sea de forma segura y conozcamos las herramientas que se están utilizando para dar un buen manejo de nuestra confidencialidad

Upload: cla-a

Post on 14-Apr-2017

193 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Seguridad informática

SEGURIDAD INFORMÁTICA

Comunicaciones

Dado el alto uso que hoy en día hacemos de la Internet para nuestra comunicación cotidiana, se hace necesario que cuando lo hagamos, sea de forma segura y conozcamos las herramientas

que se están utilizando para dar un buen manejo de nuestra confidencialidad

Page 2: Seguridad informática

Correo Electrónico

Por sus características este tipo de comunicación no requiere de inmediatez en la respuesta, pues se trata de mensajes que o bien no la requieren o bien pueden esperarla. No obstante los mensajes podrían ser interceptados o utilizados de manera mal intencionada, por lo que podemos considerar lo siguiente:

Page 3: Seguridad informática

Herramientas de seguridad para la utilización segura del Correo Electrónico• Certificado Digital: Un certificado digital o certificado electrónico es un archivo generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.

• Firma Digital: Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje, y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador

Page 4: Seguridad informática

Herramientas de seguridad para la utilización segura del Correo Electrónico• Cifrado/Descifrado de los mensajes: Esta opción permite

que el contenido, en caso de que el mensaje sea interceptado, no sea comprensible, y que solo este disponible para quien cuente con la llave de seguridad adecuada. Algunos ejemplos son: Gpg4usb que es un programa que permite realizar esto a través de un par de claves. E2EE que es para los correos de Gmail.

Page 5: Seguridad informática

Hábitos seguros• Mensajes fraudulentos: Ser cuidadoso e intuitivo con los

mensajes no solicitados, los cuales a través de ofertas, bromas, campañas de caridad, etc. pueden recoger información confidencial.

• Phishing: Se presenta cuando personas inescrupolosas suplantan la identidad de una persona o entidad en la cual confiamos y se aprovechan para conseguir información confidencial.

Page 6: Seguridad informática

Hábitos seguros

• Malware: a través de archivos adjuntos, presentados en mensajes atractivos, nos pueden llegar programas maliciosos, con los cuales se pueden crear grandes problemas de seguridad, como el robo de datos, puertas traseras y los famosos troyanos entre otros.

Page 7: Seguridad informática

Mensajería InstantáneaSe trata de los mensajes que podemos intercambiar en tiempo real, como el skype, twitter, whatsapp, etc.

• Vulnerabilidad de la IM: lo que consiste en que sea aprovechado el hecho que la información viaja sin ningún tipo de cifrado, por lo que puede ser interceptaba información confidencial.

• Métodos para asegurar la confidencialidad: Cifrado, Privacidad y Restricción de archivos compartidos