Entradas

Proxy

Imagen
Proxy     ¿Qué es? Un servidor proxy es un ordenador que sirve de intermediario entre un navegador web e Internet. El proxy contribuye a la seguridad de la red.    ¿FUNCIONAMIENTO?  Los servidores proxy permiten proteger y mejorar el acceso a las páginas web, al conservarlas en la caché. De este modo, cuando un navegador envía una petición para acceder a una página web, que previamente ha sido almacenada en la caché, la respuesta y el tiempo de visualización es más rápido. Los servidores proxy aumentan también la seguridad, ya que pueden filtrar cierto contenido web y programas maliciosos.

Protocolo HTTPS

Imagen
Protocolo HTTPS Hypertext Transfer Protocol Secure más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. ¿Funcionamiento del servicio HTTP? El usuario introduce la url en el navegador . El navegador o cliente http decodifica la información obteniendo el esquema o protocolo, la IP o el nombre del servidor web, puerto, etc. El cliente conecta con el servidor web y le solicita la pagina web. Petición HTTP (Request). El servidor envía la pagina web o devuelve el código de error correspondiente. Respuesta HTTP (Response). Navegador o cliente http interpreta los códigos html recibidos y visualiza el resultado. Se cierra la conexión. Por lo tanto cuando se establece una conexión HTTP tenemos dos tipos de mensajes entre un cliente y un servidor: una petición por parte del cliente y una respuesta por parte del servidor. Si el navegador s...

Seguridad activa: uso de contraseñas seguras, encriptación de datos y uso de software de seguridad.

Imagen
  Seguridad activa: uso de contraseñas seguras, encriptación de datos y uso de software de seguridad. 1) Emplear contraseñas seguras:  Para que una contraseña sea segura, debe contener más  de ocho cara cteres, mezclando letras mayúsculas y minúsculas, números y otros  caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre  de la m ascota.  2) Encriptar los datos importantes:  O lo que es lo mismo, cifrar los datos para que sólo  puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con  programas especiales.   3) Usar software de seguridad: como antivirus, antiespías, cortafuegos.

Seguridad pasiva: dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro

Imagen
Seguridad pasiva: dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro 1) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI...) 2) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.  3) Creación de  particiones lógicas en el disco duro para poder almacenar archivos y copias   de seguridad (back-up) en una unidad distinta a la del sistema op erativo.

Instalación y uso de programas antimalware.

Imagen
Instalación y uso de programas antimalware. Mantener al día la seguridad de nuestro equipo es una labor fundamentalmente para evitar ataque al mismo y pérdida de información. software y los elementos de prevención del equipo son:   Antivirus El antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos Utiliza una base de datos con caracteres y características de distintos virus. Puede detectar virus, pero no siempre identificarlos. Es conveniente que esté actualizado. Los antivirus protegen contra virus, troyanos, gusanos y, la mayoría de los antivirus contienen antispyware y filtros antispam. Cortafuegos o firewall Es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la...

Riesgos en el uso de equipos informáticos

Imagen
RIESGOS INFORMÁTICOS Se entiende como riego informático un estado de cualquier sistema que nos indica que se sistema esta libre de peligro daño o riesgo. Se entiende como peligro todo aquello que puede afectar funcionamiento directo o los resultados que se han obtenido del mismo . Tipos de Malware: Malware : malware es un término abreviado que significa " software malicioso " Este es un software (programa) que está diseñado específicamente para obtener acceso o dañar un ordenador sin el conocimiento del propietario. Virus : Los Virus Informáticos son sencillamente programas maliciosos ( malwares ) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Troyano : Un troyano o ...

Firewalls

Imagen
Firewalls   ¿Qué es un Firewalls? Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.  ¿Funcionamiento de un sistema Firewall? Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: - Autorizar una conexión (allow); -Bloquear una conexión (deny); - Redireccionar un pedido de conexión sin avisar al emisor (drop). El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de segur...