FECHA:04/07/2024 EXAMEN SEGURIDAD INFORMATICA
Definición de seguridad informática:
Consiste en la implantación de un conjunto de métodos y medidas técnicas destinadas a preservar la información y
todas sus características.Se enfoca en la protección de los sistemas informáticos, redes, dispositivos digitales y datos
contra ataques cibernéticos y otras actividades maliciosas.
Seguridad de la informacion:
se puede definir como un conjunto de medidas tecnicas.La seguridad de la información es crucial para proteger la
confidencialidad, integridad y disponibilidad de los sistemas de una organización. Involucra medidas técnicas,
organizativas y legales para garantizar su protección. otros aspectos relaconado con la de la seguridad.
La seguridad de la información es un tema importante que requiere dedicación de tiempo y recursos en una
organización. Se debe implementar un Sistema de Gestión de la Seguridad de la Información (SGSI) para proteger los
activos de información. El modelo PDCA (Planificar, Hacer, Verificar, Actuar) se aplica para mejorar la seguridad, ya
que los riesgos nunca se eliminan por completo. Un SGSI cumple cuatro niveles repetitivos que van desde: Planificar,
Hacer, Verificar Y Actuar, con tareas como: establecer políticas de seguridad, implementar controles, realizar
auditorías internas y ejecutar acciones preventivas y correctivas.
TP:2 = Bases de seguridad informatica:
Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más bien de fiabilidad
del sistema.
Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él. Un sistema
será seguro o fiable si podemos garantizar tres aspectos:
Confidencialidad: Acceso a la información solo mediante autorización y de forma controlada.
Integridad: Modificación de la información solo mediante autorización.
Disponibilidad: La información del sistema debe permanecer accesible mediante autorización.
Mecanismo basico de seguridad:
Autenticacion: Definimos como la verificacion de identidad del usuario, generalmente cuando entra en un sistema
o la red o acceder a una base de datos. Puedes hacerlo con una contraseña, una tarjeta magnética o tus huellas
digitales. Es importante tener contraseñas seguras y no compartirlas con nadie. ¡Recuerda usar letras, números
y mayúsculas para que sea más difícil de adivinar!
autorizacion: Definimos como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado
puede utilizar los recursos de la organización.
La autorización es cuando se decide quién, cómo y cuándo puede usar los recursos de una organización. Se puede
hacer con una firma o una contraseña, y es importante que quede registrado. Se debe dar acceso solo a quienes lo
necesiten y se pueden cambiar las autorizaciones según sea necesario.
administracion: Definimos como la que estable y mantiene y elimina las autorizaciones de los usuarios del
msistema.
La administración es como un guardián que controla quién puede usar la computadora y qué cosas pueden hacer. Es
importante porque ayuda a mantener segura la información. También es importante revisar y registrar lo que hacen
los usuarios para asegurarse de que todo esté en orden.
auditoria y registro:
Definimos la Auditoría como la continua vigilancia de los servicios en producción y para ello se recaba información y se
analiza.
La Auditoría es como revisar y analizar los servicios que se están ofreciendo para asegurarse de que todo se está
haciendo correctamente y se están cumpliendo los objetivos de la organización.
Definimos el Registro como el mecanismo por el cual cualquier intento de violar las reglas de seguridad
establecidas queda almacenado en una base de eventos para luego analizarlo.
El Registro es como una lista donde se guarda todo lo que pasa para luego revisarlo. Es importante
analizar esta información para mantener la seguridad. Se puede hacer de forma manual o automática,
dependiendo de cuán importante sea la información y cuánto riesgo haya.
Mantenimiento de la integridad:
Mantenimiento de la integridad de la información significa proteger los archivos para que no sean cambiados sin
permiso y que la información llegue al destino sin cambios. Algunas técnicas para hacer esto son usar antivirus,
encriptar y funciones 'hash'.
vulnerabilidades de un sistema informatico
En un sistema informático queremos proteger sus activos, como el hardware, el software, los datos y otros recursos.
Los datos son los más críticos y es importante tener una buena política de copias de seguridad para protegerlos. Si se
pierden los datos, la empresa puede perder tiempo y dinero.
Vulnerabilidad:
La vulnerabilidad en los sistemas informáticos es cuando hay debilidades que pueden comprometer su seguridad. Estas
vulnerabilidades pueden ser por:
diseño :
Debilidad en el diseño de protocolos utilizados en las redes.
Políticas de seguridad deficientes e inexistentes.
implementacion:
Errores de programación.
Existencia de “puertas traseras” en los sistemas informáticos.
Descuido de los fabricantes.
uso:
Mala configuración de los sistemas informáticos.
Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
Disponibilidad de herramientas que facilitan los ataques.
Limitación gubernamental de tecnologías de seguridad.
Vulnerabilidad del día cero
Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”,
pero se sabe como explotarla.
A que se llama politica de seguridad?
Las políticas de seguridad son reglas para proteger las computadoras. Primero, se analizan las amenazas
y se diseñan reglas para prevenirlas. Estas reglas se implementan con herramientas de protección.
Los mecanismos de seguridad se dividen en tres grupos:
1. Prevención:
Evitan desviaciones respecto a la política de seguridad.
Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante
capture (y entienda) información en un sistema de red.
2. Detección:
Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del
sistema.
Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
3. Recuperación:
Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su
normal funcionamiento.
Ejemplo: las copias de seguridad.
Dentro del grupo de mecanismos de prevención tenemos:
Mecanismos de identificación e autenticación:
Mecanismos de control de acceso:
Mecanismos de separación:
Mecanismos de seguridad en las comunicaciones:
Politica de seguridad:
La Política de Seguridad de Información de una organización es importante para mantener seguros los
datos y la información. Debe ser clara y estar actualizada, y todos los empleados deben conocerla. Las
políticas deben incluir prácticas de seguridad, definir responsabilidades y establecer normas y
procedimientos. Es importante que todos en la organización estén comprometidos con la seguridad de
la información.
¿Que son las amenazas?
Se puede definir como amenaza a todos los elementos o accion capaz de atentar contra la seguridad de
la informacion.
¿Que tipos existe?
Existen dos tipos de amenazas:
Amenazas Fisicas: Son errores o daños en el hardware de una computadora, como discos duros
dañados o errores en la memoria. También pueden ser causadas por catástrofes naturales como
terremotos o huracanes. Es importante prever estas situaciones para proteger la información.
También existen catástrofes poco probables como ataques nucleares o impactos de meteoritos,
aunque las probabilidades de que ocurran son bajas. Es importante conocer y protegerse de
estas amenazas para mantener segura la información de una computadora.
hay diferentes tipos de amenazas fisicas que pueden afectar a la seguridad informatica:
acceso fisico a los recursos, las radiaciones electromagneticas, los desastres naturales como los
terremotos y las inundaciones, los desastres del entorno como los incendios o los apagones. Es
importante tener en cuenta estas amenazas y tomar medidas para proteger los sistemas informáticos.
Descripcion de algunas amenazas:
diferentes amenazas físicas que pueden afectar a un centro de datos y cómo evitar estos riesgos.
Algunas amenazas incluyen: por acciones naturales (incendios, inundaciones, instalaciones electrica,
etc), por acciones hostiles (robos, fraudes y sabotajes), por control de accesos (se sugiere utilizar
guardias, detectores de metales, sistemas biométricos y protección electrónica).Para prevenir estos
problemas
Es importante mantener seguro el edificio donde se encuentra el CPD para prevenir accidentes y tener
control sobre quién entra y sale. Esto nos ayuda a trabajar mejor y tomar decisiones basadas en la
información que nos ofrecen los medios de control.
Amenazas Logicas: Las personas son el punto más débil de un sistema informático. Pueden cometer
errores accidentales o ser manipuladas para hacer cosas malas. Algunos ataques potenciales
incluyen la ingeniería social, espiar a las personas para obtener información, suplantar
identidades, obtener información dejada en el sistema y cometer actos delictivos como el
chantaje. Los atacantes pueden ser internos, personas que trabajan en el sistema, o externos,
que suplantan identidades. Es importante prevenir estos ataques teniendo cuidado con quién
tiene acceso al sistema y protegiendo la información importante.
Algunas amenazas lógicas
Las amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático. Y
estos programas han sido creados: de forma intencionada para hacer daño: software malicioso o
malware (malicious software).
Enumeramos algunas de las amenazas con las que nos podemos encontrar:
Software incorrecto, Exploits, Herramientas de seguridad, Puertas traseras, Bombas lógicas, Virus,
Gusanos, Caballos de Troya, Spyware, Adware, Spoofing, Phishing, Spam, Programas conejo o bacterias,
Técnicas salami.
Origen de las amenazas
Las amenazas pueden ser:
Amenazas naturales, como inundaciones o incendios.
Amenazas de agentes externos, como virus informáticos,
Amenazas de agentes internos, como empleados descuidados.
intencionalidad de las amenazas Pueden ser accidentales, como fallos de software, errores de uso o
malintencionadas, como robos o fraudes.
naturalezas de amenazas Las amenazas pueden comprometer la seguridad de la información de
diferentes maneras, como interceptación, modificación, interrupción o fabricación
Amenazas provocadas por personas
Las amenazas a los sistemas informáticos son causadas principalmente por personas que buscan
obtener acceso no autorizado. Estas personas pueden ser activas, que buscan causar daño, o pasivas,
que solo quieren curiosear. Algunos ejemplos de personas que pueden representar una amenaza son
empleados, ex-empleados, curiosos, hackers, terroristas y personas contratadas para infiltrarse en el
sistema.
Indique porque la proteccion de la informacion disminuye la operatividad:
La seguridad informática puede disminuir la operatividad al restringir el acceso a cierta información o al ocupar espacio
en el disco rígido y en la memoria. Es fundamental entender que cualquier medida de protección afectará de alguna
manera la operatividad de un sistema informático. Por lo tanto, aumentar la seguridad implica inevitablemente
disminuir la operatividad.
infracciones de seguridad
Las infracciones de seguridad pueden causar pérdida de beneficios, dañar la reputación de la organización,
comprometer la seguridad de los datos, interrumpir los procesos empresariales y afectar la confianza del cliente e
inversor. Además, pueden tener consecuencias legales: Es importante que las organizaciones tomen medidas
inmediatas para eliminar cualquier debilidad en la seguridad y limitar los daños. Es fundamental que los servicios
expuestos a los clientes, como los sitios web, sean seguros para evitar posibles ataques.
Información:
Es un bien activo en la organización, de un importante valor económico. Está sujeta a determinadas contingencias que
pueden afectar las propiedades que la CARACTERIZAN. Estas propiedades se refieren a:
INTEGRIDAD: Característica que asegura que su contenido permanezca invariable a menos que sea modificado por
una persona y/o procesos debidamente autorizados. Podríamos decir que la integridad existe cuando la
información no difiere del contenido en sus documentos originales y no ha sido accidentalmente
omaliciosamente alterada o destruida.
OPERATIVIDAD: O DISPONIBILIDAD:Es la capacidad de tenerla accesible para ser procesada y/o consultada.Esto
requiere que esté correctamente almacenada en los formatos preestablecidos y que el hardware que lo
contiene funcione adecuadamente. Ejemplo q la afectan (catástrofe climática: incendio, hurto, sabotaje, virus
informáticos
CONFIDENCIALIDAD: O PRIVACIDAD: La necesidad de que la información sea sólo conocida por personas y/o
procesos debidamente autorizados. Ejemplo que la corrompen (hurto,)
AUTENTICIDAD: La propiedad de poder reconocer y certificar el origen y destino de la información, como así la
documentación que la sustenta. Podemos corroborar que una entidad, ya sea de origen o destino de la
información, es la deseada.
Plan de contingencia:
Es un conjunto de medidas y procedimientos diseñados para prevenir, detectar y responder a incidentes de seguridad
en sistemas informáticos. consisten en los pasos a seguir cuando un sistema entra en una situación de crisis para
recuperar su capacidad funcional y luego continuar con el negocio. Es importante destacar que cada organización
puede tener requisitos y necesidades específicas, por lo que es recomendable adaptar el plan de contingencia a la
situación y recursos disponibles. Además, es fundamental la actualización, capacitación, pruebas y recursos.
EJEMPLO: COPIA DE SEGURIDAD
clasificacion por origen:
clasificacion por origen natural:
Contingencias de Origen Natural producidas por fenómenos naturales, climatológicos o tectónicos. Incendios
forestales, inundaciones, tormentas eléctricas, terremotos, maremotos, etc.
clasificacion por origen tecnico:
Contingencias de Origen Técnico las que podremos subdividir en:
Contingencias de Origen Técnico vinculadas directamente con el sistema informático (Fallas de Hardware -disco rígido,
fuente de alimentación, fallas en las impresoras, en los módems, en el monitor, Fallas de Software, conflictos en el uso
de recursos, errores de programación)
Contingencias de Origen Técnico no vinculadas directamente con el sistema informático (Fallas en la red de Energía
Eléctrica, fallas en los sistemas de climatización- motores, ascensores-, fallas en sistemas de distribución de fluidos -
gases o líquidos por explosiones, humedad)
clasificacion por origen humano:
Contingencias de Origen Humano ocasionadas por la interacción entre el hombre y el sistema informático, puede
tratarse de hechos fortuitos o no; que actúan contra el recurso físico o lógico (datos erróneos, alteración de
programas, destrucción de periféricos, virus informáticos, negación de servicios).
Sistema Biometricos:
Un sistema biométrico es un dispositivo que permite el registro y la lectura de una plantilla biométrica, para identificar
o autenticar a una persona en función de una característica física.
reconocimiento de voz:
El principal problema del reconocimiento de voz es que puede ser vulnerable a ataques de simulación, donde un
atacante reproduce lo que una persona dice para acceder al sistema. Esto es un problema grave en sistemas que
utilizan frases preestablecidas. Por otro lado, en sistemas más interactivos, este tipo de ataque es más difícil de
realizar. Otro problema es el tiempo que el usuario y el sistema necesitan para verificar la voz. A pesar de esto, el
reconocimiento de voz es popular entre los usuarios cuando funciona correctamente.
ventajas:
desventajas:
caligrafia "escritura":
La escritura, como la firma, se puede usar para autenticar a las personas. En los sistemas biométricos, se analizan no
solo la firma en sí, sino también cómo se realiza. Para usar este tipo de autenticación, primero se deben proporcionar
varias firmas de ejemplo. Algunas personas no firman de la misma manera siempre, lo que puede dificultar el
proceso.El sistema reconoce la firma de los usuarios para permitirles acceder. Se les pide que firmen con un lápiz
óptico o lectora sensible y si la firma es auténtica, pueden entrar.
ventajas: Bajo costo, se usa mas en registro que para autenticacion.
desventajas: Puede ser alterado por el estado emocional de la persona, posibilidad de burla.
huellas digitales o dactilar:
Las huellas dactilares son únicas y se utilizan para identificar a las personas. Un sistema de autenticación biométrica
compara las minucias de la huella para permitir el acceso a un usuario. Es un método barato pero puede fallar si el
dedo está herido.La suciedad, la presión y el estado de la piel pueden hacer que los sistemas de reconocimiento de
huellas dactilares no funcionen correctamente. Además, algunas personas pueden sentirse incómodas con este tipo de
tecnología porque la relacionan con los criminales.
ventajas: Bajo costo y muy seguro.
desventajas: Posibilidad de burla, el trabajo manual rudo, dificulta la lectura.
patrones oculares:
Los modelos de autenticación biométrica basados en patrones oculares analizan la retina o el iris. Son efectivos pero
no son muy aceptados por las personas porque pueden revelar información médica privada. Además, son caros y
lentos en poblaciones grandes. Se utilizan principalmente en sistemas de alta seguridad.
ventajas:
desventajas:
retina:
La vasculatura retinal es única en cada persona y se puede usar para identificar a alguien. En los sistemas de
autenticación basados en patrones retinales, la persona tiene que mirar a través de unos binoculares, ajustar la
distancia y el movimiento de la cabeza, mirar a un punto y luego pulsar un botón para escanear la retina. Si coincide
con la información almacenada, se permite el acceso.
ventajas: Muy seguro.
desventajas: Molesto para el usuario , alto costo.
iris:
El iris humano es una parte única de cada persona que se utiliza para identificar a las personas. Se toma una imagen
del iris en blanco y negro y se extraen patrones para crear un código único. Este código se compara con uno
almacenado en una base de datos para autenticar a la persona. Es muy difícil falsificar el iris.
ventajas: Muy seguro.
desventajas:Molesto para el usuario , alto costo.
reconocimiento facial:
El reconocimiento facial es una tecnología avanzada diseñada para identificar o confirmar la identidad de una persona
usando características únicas de su cara. utiliza imágenes, vídeos o cualquier representación audiovisual de su rostro.
Esta tecnología se emplea comúnmente para otorgar acceso a aplicaciones, sistemas o servicios específicos.
ventajas: Seguro,facil, rapido, de costo medio y no quiere contacto, lo que previene contagios.
desventajas: En ocaciones la iluminacion y los accesorios personales pueden alterar la autenticacion.
Malware:
Es un MALWARE que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el
conocimiento del usuario.
Virus:
Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir de manera intencionada los datos almacenados en un ordenador.
Diferencia de virus y malware:
Virus es un tipo específico de malware, mientras que
malware es un término utilizado para describir cualquier
tipo de software malicioso, independientemente de qué accion realiza.
Tipos de virus:
Troyano: Es un tipo de programa malicioso que se hace pasar por software bueno. Los hackers lo usan para entrar en
tus cosas y robar información. Es importante tener cuidado con lo que descargas en tu computadora para que no te
afecte un troyano.
Gusano: Es un tipo de virus que se copia a sí mismo y se propaga a otros usuarios. Pueden enviar correos electrónicos a
muchas personas y agotar el espacio de almacenamiento. Son peligrosos y pueden causar daños a las computadoras y
redes.
Spyware:Es un programa que recopila información de una computadora, como lo que busca el usuario en internet y
datos personales. Un ejemplo de este virus son los Keyloggers, que registran todo lo que escribimos en el teclado y lo
envían a personas malintencionadas. También pueden cambiar los resultados de las búsquedas en internet.
Rasomware:Un ciberdelincuente bloquea un dispositivo y pide dinero para desbloquearlo. El usuario debe pagar con
Bitcoin para mantener el anonimato del hacker.
Rootkik: Es una herramienta que esconde virus en el sistema para que el atacante pueda controlarlo. Puede ocultar
procesos maliciosos y desactivar el antivirus. Algunos rootkits solo ocultan información del sistema.
Adware: Es un programa malicioso que se instala en la computadora sin que el usuario lo note. Su función es mostrar
anuncios en la pantalla de la víctima. Cuando infecta un sistema, aparecen anuncios inesperados en pantalla.
Phishing: Es un tipo de ataque cibernético que engaña a las personas a través de correos electrónicos falsos. Estos
correos pueden parecer venir de empresas conocidas, como bancos, y tratan de hacer que la persona haga clic en
enlaces maliciosos que pueden dañar su computadora.
Botnets: Una botnet es una red de computadoras infectadas por virus que son controladas por una persona maliciosa.
Estas computadoras pueden ser usadas para enviar correos no deseados, realizar ataques en línea, alojar archivos
ilegales y distribuir más virus.
Payload: Es una función adicional en virus que puede causar daño a la computadora. Puede robar datos, eliminar
archivos, sobrescribir el disco, reemplazar el BIOS, entre otras cosas.
Rogue: Es un programa malo que finge ser un antivirus pero en realidad instala virus en la computadora. Muestra
mensajes de advertencia para asustar a la persona y hacerla descargar más virus o pagar por una solución falsa. Es
importante no dejarse engañar por estos mensajes exagerados y buscar ayuda de empresas de seguridad confiables.
Scam: Son estafas por correo electrónico donde los hackers intentan engañar a las personas para obtener dinero. Los
delincuentes ofrecen premios falsos y piden dinero antes de entregarlos. Se basan en engañar a las personas en lugar
de usar habilidades informáticas.
Spam: Es cualquier mensaje no deseado que se envía en grandes cantidades. Puede ser por correo electrónico,
mensajes de texto, redes sociales o llamadas. A veces es solo publicidad molesta, pero otras veces puede ser un
intento de fraude. La persona que envía estos mensajes se llama "spammer".
Hoax: Es una mentira que se comparte en internet para engañar a la gente. Puede ser en correos electrónicos, redes
sociales u otros medios digitales. El objetivo es hacer que la gente crea en información falsa. Un ejemplo son las
cadenas de WhatsApp falsas.
Antivirus
Los antivirus son programas que ayudan a proteger las computadoras de los virus. Es importante mantenerlos
actualizados para que funcionen bien. Aunque los antivirus ayudan, no siempre pueden detectar y eliminar todos los
virus.
funcion del antivirus:
Un antivirus detecta y detiene los virus informáticos en una computadora. Puede eliminar los virus y utiliza técnicas
como el escaneo para identificarlos. Es importante tener un antivirus con buena capacidad de detección.
diferencia un cracker de un hacker?
Un hacker protege sistemas de datos importantes, mientras que un cracker intenta acceder a sistemas sin permiso y
hacer cosas malas. Los hackers buscan hacer sistemas más seguros, mientras que los crackers buscan vulnerabilidades
para hacer cosas ilegales. Los hackers tienen más conocimientos técnicos que los crackers.
1.- A que se llama proceso de Encriptación?
La encriptación es una forma de codificar los datos para que solo las partes autorizadas puedan
entender la información. Donde se toma los textos claros (información ilegible o interpretable) y
mediante algoritmo de cifrado, dicho texto pasa a ser texto cifrado (ilegible), y solo puede ser
decodificado por los que poseen la clave correcta. Este proceso asegura la información durante la
transición y el almacenamiento.
2.-De que depende que una clave de encriptación sea privada o pública.
Depende del tipo de cifrado utilizado ya sea simétrico o asimetrico:
ü Clave privada (Simétrica): Utiliza la misma clave tanto para encriptar como para desencriptar los datos.
Esta clave debe mantenerse en secreto y solo debe ser conocida por las partes autorizadas.
ü Clave pública (Asimétrica): Utiliza dos claves diferentes, una clave pública para encriptar los datos y
una clave privada para desencriptarlos. La clave pública puede ser compartida libremente, mientras que
la clave privada se mantiene secreta.
3.- Cual es el uso que se le da al sistema de encriptación Rsa?
RSA se utiliza principalmente para:
ü Proveer autenticación a través de firmas digitales.
ü Encriptar datos sensibles para proteger su confidencialidad.
ü Intercambiar claves de encriptación seguras en sistemas de comunicación.
4.-Defina Firma digital, mencionado sus beneficios
Es un método criptográfico. Que consiste en un conjunto de datos encriptados que se adjuntan con un
archivo digital y funciona como una firma electrónica única y segura. Donde el emisor utiliza su clave
privada para cifrar la firma digital, y el receptor utiliza la clave pública del emisor para verificar la firma.
Si la firma es correctamente descifrada confirmaría que el mensaje no fue alterado y que proviene del
emisor autentico. beneficios:
ü Autenticidad: Confirma la identidad del remitente.
ü Integridad: Asegura que el contenido no ha sido alterado.
ü No repudio: Impide que el remitente niegue haber enviado el mensaje.
5.-Que es la esteganografía?
La esteganografía es la técnica de ocultar mensajes u objetos dentro de otros para que no sean
detectados. A diferencia de la encriptación, que oculta el contenido de un mensaje, la esteganografía
oculta la existencia del mensaje mismo. Es decir que permite una comunicación secreta, ocultando
información dentro de audio, textos, imagen o videos.
6.- Que es y que función cumple una vpn?
Acrónimo de Red Privada Virtual, es una tecnología que se utiliza para crear una conexión segura y
cifrada entre un dispositivo y una red privada a través de Internet. Funciones:
ü Privacidad y anonimato (enmascara el IP)
ü Seguridad de la conexión (creación de un túnel seguro y cifrado entre usuario y servidor)
ü Acceso a contenido restringido (se puede cambiar la ubicación virtual de usuario)
ü Protección en redes públicas (se añade una capa adicional de seguridad al cifrado)
7.- Que tipo de vpn recomendaría y por qué?
Siempre va depender de los requisitos del usuario, pero de mi punto de vista seleccionaría CyberGhost,
por sus características (seguridad y privacidad, amplia red de servidores, compatibilidad, facilidad de
uso, política de no registro) por su precio (4 meses gratis y plan de 2 años de $2.03) y reseñas.
8.-Es posible instalar una vpn en un celular? ,en caso de ser posible explique como
Sí, es posible instalar una VPN en un celular. Lo haría por la seguridad en la conexión en una red pública,
y en el caso de querer ingresar a las paginas restringidas (ejemplo de Netflix, ya que en EEUU las serien
son habilitadas 2 meses antes que para latinoamerica) Proceso general para instalar una VPN en el
celular:
ü Descargue una aplicación VPN de una fuente confiable (por ejemplo, Google Play Store o Apple App
Store).
ü Instale la aplicación.
ü Abra la aplicación y siga las instrucciones para configurar la VPN.
ü Inicie sesión o registre una cuenta.
ü Conéctese a un servidor VPN de su elección.
9.-Puede estar embebida una vpn en un Navegador?, en caso de ser posible explique el cómo seria
Sí, es posible tener una VPN integrada en un navegador. Algunos navegadores populares, como Google
Chrome y Mozilla Firefox, ofrecen extensiones o funciones incorporadas que permiten el uso de una
VPN. La forma en que se integra una VPN en un navegador puede variar según el navegador y la
extensión utilizada. En general, seguirías estos pasos:
1. Buscar una extensión VPN: En la tienda de extensiones de tu navegador, busca una extensión VPN
confiable. Hay varias opciones disponibles, como "Hola VPN", "TunnelBear" o "NordVPN".
2. Descargar e instalar la extensión: Haz clic en el botón de instalación para descargar e instalar la
extensión VPN en tu navegador.
3. Configurar la extensión: Una vez instalada la extensión, es posible que debas realizar algunos ajustes
de configuración, como seleccionar el servidor VPN al que deseas conectarte o ingresar tus credenciales
de inicio de sesión.
4. Activar la VPN: Una vez configurada la extensión, puedes activar o desactivar la VPN según sea
necesario. Por lo general, hay un botón o icono en la barra de herramientas del navegador que te
permite hacer esto.
10.-Que es un Backup, como lo usario y cuando lo recomendaría?
Un backup (copia de seguridad) es una copia de datos que se guarda en un lugar diferente para proteger
la información en caso de pérdida o daño del original. Se usa para:
- Recuperar datos en caso de fallo del sistema, eliminación accidental, o ataque cibernético.
- Mantener versiones históricas de archivos importantes.
- Protegerse contra ransomware y otros ataques.
Recomendaría realizar backups regularmente, especialmente para datos críticos y sensibles. Idealmente,
los backups deben almacenarse en múltiples ubicaciones (local y en la nube) y deben ser probados
regularmente para asegurar su efectividad.
11- cómo hacer un backup:
Hacer un backup de tus datos es una práctica importante para proteger tu información. Aquí tienes
algunos pasos generales sobre cómo hacer un backup de tus datos:
1. Identifica los Datos a Respaldar: Antes de hacer un backup, identifica qué
datos son críticos y necesitas respaldar. Pueden incluir documentos
importantes, fotos, videos, correos electrónicos, configuraciones de aplicaciones, entre otros.
2. Elige un Método de Backup: Puedes hacer un backup utilizando diferentes métodos, como copiar
manualmente los archivos en un dispositivo externo, utilizar software de respaldo automático, o
almacenar tus datos en la nube a través de servicios como Google Drive, Dropbox, o iCloud.
3. Selecciona el Dispositivo de Almacenamiento: Decide dónde almacenarás tus
copias de seguridad. Puedes utilizar discos duros externos, unidades USB,
tarjetas de memoria, servicios de almacenamiento en la nube, o incluso
servidores de red.
4. Programa Copias de Seguridad Automáticas: Si es posible, configura copias de seguridad automáticas
para que tus datos se respalden regularmente sin que tengas que hacerlo manualmente. Muchos
sistemas operativos y software de respaldo ofrecen esta opción.
5. Realiza el Backup: Dependiendo del método que elijas, sigue las instrucciones para hacer una copia
de seguridad de tus datos en el dispositivo de almacenamiento seleccionado. Asegúrate de seguir las
mejores prácticas de seguridad, como encriptar tus copias de seguridad si contienen información
sensible.
6. Verifica y Restaura tu Backup: Después de hacer el backup, verifica que tus datos se hayan
respaldado correctamente. Además, realiza pruebas periódicas de restauración para asegurarte de que
puedas recuperar tus datos en caso de necesidad