4. Definición
Es la disciplina encargada del
estudio de métodos,
procesos, técnicas, desarrollos y
su utilización en ordenadores
(computadores), con el fin de
almacenar, procesar y transmitir
información y datos en formato
digital
5. ¿Qué es?
La informática es la ciencia aplicada
que abarca el estudio y aplicación del
tratamiento automático
de la información utilizando
dispositivos electrónicos y sistemas
computacionales. ( Procesamiento
automático de la información.)
6. Los sistemas informáticos deben realizar las
siguientes tres tareas básicas:
■ Entrada: Captación de la información
digital.
■ Proceso: Tratamiento de la información.
■ Salida: Transmisión de resultados
binarios
7. Los ordenadores son máquinas
compuestas por circuitos
electrónicos, y sólo entienden
nuestras instrucciones si se las
traducimos a su idioma.
¿Y cuál es su idioma? ¿Las
ventanas, los clicks de ratón, los
menús desplegables? Tampoco.
Sólo detectan si por sus circuitos
pasa corriente o no, (si hay voltaje
El mundo de los ordenadores y la
o no). Sus circuitos integrados
informática se rige por el sistema
funcionan como miles de
binario. Sólo se consideran dos estados
interruptores.
posibles 1 ó 0. A cada carácter en este
sistema (1 ó 0) lo llamamos bit (BInary
digiT) y constituye la mínima unidad de
información. Al conjunto de 8 bits se le
conoce por byte.
8. En la informática convergen los
fundamentos de las ciencias de la
computación, la programación y
metodologías para el desarrollo de
software, la arquitectura de
computadores, las redes de datos
(como Internet), la inteligencia artificial y
ciertas cuestiones relacionadas con la
electrónica. Se puede entender por
informática a la unión sinérgica de todo
este conjunto de disciplinas.
9. Ejemplos Una de la aplicaciones más
Gestión de negocios, almacenamiento y importantes
consulta de información, monitorización y de la informática es facilitar
control de información en forma oportuna y
procesos, industria, robótica, comunicacione veraz, lo cual, por ejemplo, puede
s, control de transportes, investigación, tanto facilitar la toma de decisiones
desarrollo de juegos, diseño a nivel gerencial (en una empresa)
computarizado, aplicaciones/herramientas como permitir el control de
multimedia, medicina, procesos críticos.
biología, física, química, meteorología, ingen
iería, arte, etc.
10. Funciones principales de la informática
■ Creación de nuevas especificaciones de
trabajo.
■ Desarrollo e implementación de
sistemas informáticos.
■ Sistematización de procesos.
■ Optimización de los métodos y
sistemas informáticos existentes.
13. ¿Que es?
Internet es un conjunto descentralizado de redes de comunicación
interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las
redes físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció
la primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
14. World Wide Web (WWW, o quot;la Webquot;)
Es uno de los servicios que más éxito ha tenido en
Internet, hasta tal punto que es habitual la confusión
entre ambos términos. La WWW es un conjunto de
protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. Ésta fue un
desarrollo posterior (1990) y utiliza Internet como
medio de transmisión.
15. Existen, por tanto, muchos otros servicios y protocolos
en Internet, a parte de la Web:
el envío de correo electrónico (SMTP), la transmisión de
archivos (FTP y P2P), las conversaciones en línea (IRC), la
mensajería instantánea y presencia, la transmisión de
contenido y comunicación multimedia -telefonía
(VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el
acceso remoto a otras máquinas (SSH y Telnet) o los juegos
en línea.
16. Ocio
Muchos utilizan la Internet para descargar música, películas y
otros trabajos. Hay fuentes que cobran
por su uso y otras gratuitas, usando los servidores
centralizados y distribuidos, las tecnologías de
P2P. Otros utilizan la red para tener acceso a las noticias y el
estado del tiempo.
La mensajería instantánea o chat y el correo electrónico son
algunos de los servicios de uso más
extendido. En muchas ocasiones los proveedores de dichos
servicios brindan a sus afiliados servicios
adicionales como la creación de espacios y perfiles publicos
en donde los internautas tienen la
posibilidad de colocar en la red fotografías y comentarios
personales. Se especula actualmente si
tales sistemas de comunicación fomentan o restringen el
contacto de persona a persona entre los
seres humanos.[cita requerida]
En tiempos más recientes han cobrado auge sitios como
Youtube, en donde los usuarios pueden tener
acceso a una gran variedad de videos sobre prácticamente
cualquier tema.
La pornografía representa buena parte del trafico en
internet, siendo a menudo un aspecto
controvercial de la red por las implicaciones morales que le
acompañan. Proporciona a menudo una
fuente significativa del rédito de publicidad para otros sitios.
Muchos gobiernos han procurado sin
éxito poner restricciones en el uso de ambas industrias en
Internet. Un área principal del ocio en la
Internet es el sistema Multijugador.
17. Acceso a Internet
Internet incluye aproximadamente 5000 redes
en todo el mundo y más de 100 protocolos
distintos
basados en TCP/IP, que se configura como el
protocolo de la red. Los servicios disponibles en
la red
mundial de PC, han avanzado mucho gracias a
las nuevas tecnologías de transmisión de alta
velocidad, como DSL y Wireless, se ha logrado
unir a las personas con
videoconferencia, imágenes por satélite (ver tu
casa desde el cielo), observar el mundo por
webcams, hacer llamadas
telefónicas gratuitas, o disfrutar de un juego
multijugador en 3D, un buen libro PDF, o
álbumes y películas para descargar.
18.
19. Internet es una red de redes de computadoras. Tan
simple como eso. Sólo es una inmensa red
constituida por redes más pequeñas en las que las
computadoras intercambian información.
Bueno, es algo más complicado que eso, pero para
comenzar, nos sirve.
Normalmente, Internet y Web (abreviatura de World
Wide Web) se usan indistintamente. Sin
embargo, esto no es exacto. La World Wide Web tan
sólo es uno de los muchos servicios que se utilizan
por medio de Internet. Aunque nos centraremos en
ella más tarde, es importante diferenciar un término
del otro.
Para comprender mejor que es Internet, debemos
saber qué es una red de computadoras. Una red es
una serie de computadoras (o dispositivos) que se
comunican entre sí por algún medio
(ondas, cables, etc.) y que son capaces de
intercambiar información. Si tienes dos
computadoras en casa y las conectas por medio de
un cable, de manera que desde una puedas ver lo
que hay en la otra, ya tienes una red.
Básicamente, Internet es lo mismo. La diferencia
está en que la otra computadora a la que te
conectas puede estar en otra parte del mundo.
21. Contenidos
• Las amenazas en las redes.
• Pérdida de la privacidad.
• Apropiación indebida de claves, identidades y
recursos.
• Estafa informática.
• Amenazas al servicio.
• Amenazas a programas y a datos.
• Hábitos y medidas para cuidar nuestra privacidad.
22. Las amenazas en las redes
La extensión de internet presenta múltiples
aplicaciones indiscutibles, pero
también, presenta diversas
amenazas, que pueden afectar: al
hardware, datos y programas de nuestro
ordenador.
Algunas de las amenazas de internet se
producen por:
• El anonimato en internet. Esto se debe
prácticamente a que todo se transmite
por internet, de forma que se pueden
introducir virus … Y la solución para esto
es adoptar medidas de seguridad.
• Piratería informática. Se produce por los
piratas informáticos, que acceden a
nuestro ordenador a través de routers,…
Este acceso ilegal puede significar la
destrucción de la información a otros
ordenadores o elementos de la red.
23. Los piratas informáticos utilizan varios métodos para provocar las siguientes
amenazas:
1. Pérdida de la privacidad: Provienen de las redes de comunicación y
puede obtener datos y claves, e incluso la apropiación o robo de
recursos de la red.
2. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el
servicio de una red.
3. Saturación de los recursos del sistema: Estos ataques desactivan o
saturan los recursos del sistema.
4. Amenazas a programas y a datos: Son ataques que modifican o
eliminan datos como el software instalado en el sistema víctima.
24. Pérdida de privacidad
En muchas ocasiones no somos conscientes del peligro que
entraña realizar operaciones comerciales de forma
electrónica. Todas las operaciones realizadas con una cuenta
bancaria quedan registradas en una base de datos.
Toda esta información puede estar al alcance de piratas
informáticos. Para salvaguardar la privacidad deben adoptarse
medidas de protección frente a ellas.
A continuación vamos a explicar las amenazas más relevantes
desde el punto de vista del posible acceso a la información
confidencial:
25. • Escucha o rastreo de puertos (scanning)
Por medio de una serie de programas es posible
analizar el estado de los puertos, pero también
son utilizados por usuarios que pretenden
amenazar la integridad del ordenador o de la
red. Para ello buscan canales de comunicación
y guardan la información de aquellos
puertos que pueden ser susceptibles a ser
atacados .
• Husmear (sniffing)
Existen redes que no pueden impedir que se
realice una intercepción pasiva del tráfico de la
red.
Los sniffers actúan sobre la tarjeta de red del
computador, desactivando el filtro que verifica
las direcciones.
Algunas de las acciones que se realizan con estos
programas son la captura de
contraseñas, números de tarjetas de crédito y
direcciones de correo eletrónico.
Una variable de esta amenaza (snooping-
downloading) consiste en interceptar el tráfico
de la red y acceder a los documentos.
26. • Cookies
Son unos archivos que almacenan la información
sobre un usuario que acceda a internet. Esta
información es un ataque de la privacidad del
usuario ya que contiene la dirección ID .
La cookie puede suministrar un listado de datos del
usuario.
Para prevenir esta amenaza se han desarrollado
herramientas que ayudan al usuario a manejar las
cookies y limitar los daños que pueden ocasionar
al sistema.
La forma más sencilla y directa de librarse de ellas, es
desactivándolas en el navegador.
• Insectos en la web
Es un pequeño archivo de imagen con formato GIF
que pueden ser incrustados en una página web o
en un correo con formato HTML.
Detrás de la imagen se esconde un código que
funciona como un cookie es decir, permite al
insecto realizar el seguimiento de muchas
actividades on-line.
Gracias a que las personas han conocido la existencia
de estos insectos la mayor parte de las personas
buscan una forma de evitarlos con programas
específicos.
27. • Software de espionaje
Se utiliza para referirse a diversos tipos de
programas que pueden rastrear las
actividades del usuario de un ordenador.
Otro tipo habitual es el software de
publicidad debido a que es una fuente
muy común de software de espionaje.
Algunos tipos de software operan de forma
abierta, este tipo de espionaje es legal.
Este software llega al ordenador por
diferentes vías, como las páginas web, el
correo electrónico …
Una vez que el software de espionaje se
instala en el ordenador , puede rastrear
cualquier información y enviarla
secretamente al atacante.
28. Apropiación indebida de
claves, identidades y recursos.
• Obtención de claves (passwords)
Existen una serie de amenazas que
emplean métodos para obtener
las claves de acceso a
cuentas, sistemas.
Estas claves de acceso, suelen
obtenerse, a partir de datos de
usuario.
En ataques sistemáticos se apoyan en
programas especiales que usan
diccionarios que prueban millones
de combinaciones de claves hasta
encontrar la correcta.
La manera de evitar la obtención de
claves es utilizar claves
complicadas utilizando + de 8
dígitos entre ellas mayúsculas y
números.
29. • Secuestro
El secuestro (hijacking) se refiere a una
técnica ilegal que lleva consigo la
apropiación indebida de algún
recurso de la red.
Algunas formas de secuestro son :
• IP.Secuestra una conexión TCP/IP.
• Página web. Son las modificaciones
que un ataque realiza sobre una
página web.
• Dominio. Consiste en el secuestro
de un dominio de internet, nombre
que agrupa a un conjunto de
equipos y que permite ser
recordado.
• Sesión. Secuestra o captura una
sesión después de haber
comprobado la autenticidad del
usuario y haber sido autorizado.
30. • Navegador. Es la apropiación que realizan algunos spywares
sobre el navegador web,modifica la página de inicio o de la
búsqueda predeterminada.
• Módem. Se refiere a la estafa realizada a través de programas
que configuran sin el consentimiento del usuario.
• Puertas traseras(BackDoors).Son fragmentos de código de un
programa que se inserta para probar dicho programa.
31. • Robo de identidad
Se produce cuando una persona realiza una
suplantación de identidad con el objeto de
realizar fraudes o tareas de espionaje.
El intruso utiliza un sistema para obtener la
información y accede a otro. Este proceso
llamado looping, tiene la finalidad de que
se pierda el rastro del ataque.
Existen diferentes tipos de robos de
identidad que emplean distintas técnicas:
• IP. Sustituye a la dirección IP legal. De esta
forma, las respuestas de dispositivo de red
que reciba los paquetes irán redirigidas a
la IP falsa.
• DNS. Falsea la relación existente entre el
nombre de dominio y la dirección ID. Esta
relación se establece en una tabla que
contienen los servidores DNS. Si se falsean
las entradas de relación DNS-IP se
traducirá a una dirección IP falsa, DNS
verdadero, o viceversa.
32. • Web. Dirige la conexión de una victima a través de una
página falsa hacia otras páginas web, con el objetivo de
obtener información de dicha víctima. El ataque puede
modificar cualquier información desde y hacia cualquier
servidor que la víctima visite.
Esta amenaza es difícil de detectar y la mejor medida de
protección es que el navegador emplee alguna aplicación que
muestre en todo momento la IP del servidor visitado.
• Mail. Suplanta la dirección de correo electrónico de otras
personas. Esta técnica es utilizada para enviar correos
electrónicos con noticias engañosas. Para ello basta con
emplear un servidor SMTP.
Para protegerse se debe comprobar que la IP del remitente y la
dirección del servidor SMPT pertenecen a la entidad que
figura en el mensaje
33. Estafa Informática (PHISHING)
Este es un tipo de delito informático, que se
comete al obtener información confidencial.
El estafador se hace pasar por una empresa
de confianza con una aparente comunicación
oficial electrónica.
Los trucos más usados son:
• Escribir de manera incorrecta las URL.
• Empleo de subdominios.
• Alterar la barra de direcciones .
• Utilización del propio código de programa de
la entidad o servicio suplantado.
34. Existen varias técnicas para combatir el phishing:
• Softwares anti-phishing disponibles. La
mayoría de estos programas trabajan
identificando contenidos phishing en sitios
web y correos electrónicos. Algunos software
anti-phishing pueden por ejemplo, integrarse
con los navegadores web y clientes de correo
electrónico como una barra de herramientas
que muestra el dominio real del sitio visitado.
• Los filtros de spam también ayudan a proteger
a los usuarios de los phishers, ya que reducen
el número de correos electrónicos
relacionados con el phishing recibidos por el
usuario.
• Muchas organizaciones han introducido la
característica denominada preguntas
secreta, en la que se pregunta información que
sólo debe ser conocida por el usuario y la
organización. Las páginas de Internet también
han añadido herramientas de verificación que
permite a los usuarios ver imágenes secretas
que los usuarios seleccionan por adelantado; sí
estas imágenes no aparecen, entonces el sitio
no es legítimo. Estas (y otras formas de
autentificación mutua continúan siendo
susceptibles a ataques,
• Muchas compañías ofrecen a bancos y otras
entidades que sufren de ataques de
phishing, servicios de monitoreo
continuos, analizando y utilizando medios
legales para cerrar páginas con contenido
phishing.
35. Amenazas al servidor
La seguridad de servidores es tan importante como
la seguridad de la red debido a que los
servidores usualmente contienen una gran
cantidad de información vital de la organización.
Si un servidor está comprometido, todos sus
contenidos pueden estar disponibles para que un
pirata los manipule o robe a su gusto. Las
siguientes secciones detallan algunos de los
problemas más importantes.
- Denegación de servicio.
Se denomina ataque de Denegación de Servicio
(DoS) al sufrido por una red de ordenadores que
provoca que un servicio o recurso sea inaccesible
a los usuarios de la red.
36. Algunos ataques son:
• Saturación de los recursos del sistema.
Desactivan los recursos del sistema o generan
y envían tráfico a la red, para que nadie
más pueda utilizarla.
• Bloqueos por esperas en las respuestas.
Obliga al servidor a permanecer inactivo
esperando respuestas que no llegan. Las
conexiones se dejan “semiabiertas” (en
espera de respuesta),y antes de que el
sistema operativo las libere el atacante
envía otro paquete que inicia el protocolo.
• Saturación de las conexiones.
Las empresas tienen un límite máximo en el
número de conexiones. Una vez alcanzado
ese número, el sistema no admitirá más
conexiones.
• Bloqueo por peticiones de conexión.
El atacante envía repetidamente un gran
número de paquetes que solicitan
establecer una conexión ,provocando que
los usuarios intenten establecer su
conexión.
37. • Bloque por errores en los protocolos.
Son ataques sobre sistemas que emplean
protocolos, que consisten en enviar paquetes
manipulados a los puertos, provocando que el
elemento de red víctima los detecte como inválidos y
se vuelva inestable.
• E-mail bombing.
Consiste en enviar muchas veces un mensaje idéntico a
una misma dirección ,saturando así el buzón de
entrada del destinatario.
Un ataque de Denegación de Servicio Distribuido es un
tipo de DoS en el que se realiza un ataque conjunto y
coordinado entre numerosos equipos sobre un
servidor víctima.
38. Amenazas a programas y a datos
• Malware y virus.
El término malware incluye:
-Los virus son fragmentos de código que se adhieren a los
programas anfitriones.
-Los gusanos atacan particularmente a las redes realizando
ataques programados y extendiéndose a otros
ordenadores de la red.
-Los caballos de Troya introducen código malicioso en el interior
de un programa
Otra forma de malware es una secuencia de comandos
escrita por programadores expertos para
aprovechar Internet como vía de ataque. Dentro
están las aplicaciones Java ocultas en páginas
web.
• Ataques de modificación-daño
Son los que modifican o eliminan sin autorización datos
o software instalados en le sistema víctima. En
algunos casos, atacante ha obtenido previamente
las autorizaciones del administrador. En otras
ocasiones, el atacante sustituye las versiones de
software originales por otras con la misma
denominación, pero que incorporan
virus, troyanos…
Asociado a esto se produce una acción llamada
eliminación de huellas. Se trata de una técnica
utilizada por el atacante para ocultar su intrusión
en le sistema víctima.
39. Asociado a esto se produce una acción llamada eliminación de huellas. Se
trata de una técnica utilizada por el atacante para ocultar su intrusión en
le sistema víctima.
• Problemas de seguridad por diseño defectuoso del software
Muchos sistemas de ordenadores presentan fallos de seguridad. Esto es
aprovechado por los piratas informáticos para acceder a archivos, obtener
claves…
Los sistemas operativos que tienen un código abierto tienen fallos o
“agujeros” más conocidos y controlados que los sistemas operativos
cerrados
Los ataques por vulnerabilidades en los navegadores son ataques que se
realizan sobre navegadores aprovechando fallos internos en su
programación
40. Hábitos y medidas para cuidar nuestra privacidad.
• Cortafuegos y sistemas operativos de detección de
intrusos.
Los cortafuegos nos ayudan a evitar que pueda entrar
en nuestro ordenador un pirata.
Complementando a un cortafuegos es recomendable
contar con un sistema de detección de
intrusos(IDS),es un programa que detecta accesos
desautorizados a un ordenador o a una red. Suele
tener sensores con los que puede obtener datos
externos y detectar anomalías.
Los IDS suelen disponer de una base de datos de
“firmas” de ataques conocidos que permiten
distinguir entre un uso normal y un uso
fraudulento, o entre el tráfico normal de la red y el
tráfico que puede ser resultado de un ataque.
• Antivirus + antispyware
De esta forma, evitaremos que nos manden troyanos o
spyware que, a su vez , envíen información
confidencial.
41. • Actualizaciones del sistema operativo y
del navegador
Es conveniente mantener
actualizados, nuestro sistema operativo y
nuestro navegador. Asi podemos evitar
que, alguien se apodere de nuestro
ordenador.
A estas actualizaciones se las denomina
“parches”, y eliminan todas las
vulnerabilidades detectadas por el
fabricante del software.
• Envío de correos electrónicos
Es conveniente disponer de filtros de
spam, que pueden realizarse
configurando los programas de correo, o
bien por medio de programas específicos
antispam. Es conveniente cuando
enviemos un e-mail a varios
contactos, utilizar el “correo oculto” para
no mostrarlos y que aparezcan como
privados.
42. • Acceso a páginas web. Comercio electrónico
No es recomendable entrar en páginas web sospechosas.
Para poder disponer de páginas web seguras, se ha adoptado un protocolo que proporciona
unas comunicaciones seguras. Cada servidor que quiera implementar las páginas web
seguras HTTPS , debe disponer de un certificado que nos indique todos sus datos y la
clave.
El uso de esta medida de seguridad viene indicado en los navegadores por el prefijo “https”
en la barra de direcciones de la página que estamos visitando. Este cifrado es el que
utilizan comercios y bancos.
• Redes inalámbricas y equipos públicos
Debemos adoptar una serie de precauciones para mantener la privacidad de nuestra
información personal o financiera , estos son:
• Emplear un firewall.
• Proteger los archivos.
• No escribir contraseñas, datos bancarios o información confidencial en equipos
públicos.
• Desactivar la red inalámbrica cuando no la estemos usando.
• No guardar información de inicio de sesión.
• Borrar las huellas.
43. SOLUCIÓN PARA LA PROTECCIÓN TOTAL:
Condomwall; la mejor protección contra los virus que circulan por la
red