{"id":87,"date":"2023-01-25T09:50:50","date_gmt":"2023-01-25T09:50:50","guid":{"rendered":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/?page_id=87"},"modified":"2023-01-26T19:08:55","modified_gmt":"2023-01-26T19:08:55","slug":"seguridad-informatica","status":"publish","type":"page","link":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/tic-ii\/seguridad-informatica\/","title":{"rendered":"Seguridad Inform\u00e1tica"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"87\" class=\"elementor elementor-87\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-77efed8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"77efed8\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-054177b\" data-id=\"054177b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-048edce elementor-widget elementor-widget-heading\" data-id=\"048edce\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Seguridad de la Informaci\u00f3n<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-521ede5 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"521ede5\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1e65b25\" data-id=\"1e65b25\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-521a563 elementor-widget elementor-widget-video\" data-id=\"521a563\" data-element_type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtu.be\\\/JXDUKotmsWQ&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3c7b9c6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3c7b9c6\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-82dcd28\" data-id=\"82dcd28\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7de3318 elementor-widget elementor-widget-heading\" data-id=\"7de3318\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Seguridad de la Informaci\u00f3n vs Seguridad Inform\u00e1tica<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23de79b elementor-widget elementor-widget-text-editor\" data-id=\"23de79b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">La informaci\u00f3n puede estar almacenada en diversos formatos. As\u00ed seguridad de la informaci\u00f3n trata de asegurar la informaci\u00f3n, por ejemplo a\u00f1adiendo seguridad perimetral, listas de control,&#8230;<\/h2><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Seguridad inform\u00e1tica trata de asegurar la informaci\u00f3n por medios inform\u00e1ticos.<\/p><h3 style=\"font-style: normal;font-family: Roboto, sans-serif\">Principios de la Seguridad<\/h3><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">\u00a0\u00a0\u00a0\u00a0\u2022 Integridad: mantener la informaci\u00f3n correcta<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">\u00a0\u00a0\u00a0\u00a0\u2022 Disponibilidad<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">\u00a0\u00a0\u00a0\u00a0\u2022 Confidencialidad<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">\u00a0\u00a0\u00a0\u00a0\u2022 Autenticaci\u00f3n<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Garantizar la Confidencialidad requiere mecanismos de:\u00a0<\/p><ul style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\"><li><p dir=\"ltr\" role=\"presentation\">Autenticaci\u00f3n<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Autorizaci\u00f3n<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Cifrado<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">No repudio<\/p><\/li><\/ul><p style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">La Privacidad es el derecho a mantener en secreto las acciones, datos y comunicaciones.<\/p><h2 style=\"font-style: normal;font-family: Roboto, sans-serif\">Ejercicios<\/h2><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">1.Para garantizar la confidencialidad de un sistema, es necesario disponer de mecanismos de autentificaci\u00f3n, autorizaci\u00f3n, cifrado y no repudio.\u00a0<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Explica en qu\u00e9 consiste cada uno de ellos.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">3. La privacidad es el derecho a mantener en secreto las acciones, datos y comunicaciones. \u00bfCon qu\u00e9 principios b\u00e1sicos de seguridad est\u00e1 relacionada?<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">4. De los elementos a proteger en un Sistema Inform\u00e1tico. \u00bfCu\u00e1l considerar que es el m\u00e1s relevante? argumenta tu respuesta.<\/p><h2 style=\"font-style: normal;font-family: Roboto, sans-serif\">Soluciones<\/h2><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">1.Para garantizar la confidencialidad de un sistema, es necesario disponer de mecanismos de autentificaci\u00f3n, autorizaci\u00f3n, cifrado y no repudio.\u00a0<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Explica en qu\u00e9 consiste cada uno de ellos.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Autenticaci\u00f3n: mecanismo que permite a los usuario identificarse, por ejemplo mediante el uso de certificados donde un tercero de confianza confirma la validez.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Autorizaci\u00f3n: mecanismo que permita asignar recursos a usuarios, de forma que cada usuario solo pueda acceder a aquella informaci\u00f3n o recursos de los cuales tiene permiso.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Cifrado: mecanismo que codifica la informaci\u00f3n con diferentes t\u00e9cnicas de forma que solo emisor y receptor puedan descifrar el mensaje original. Por ejemplo mediante el uso de claves p\u00fablicas y privadas.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">No repudio: mecanismo que garantiza que qui\u00e9n env\u00eda un mensaje no pueda indicar a posterior\u00ed que no lo hizo.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">3. La privacidad es el derecho a mantener en secreto las acciones, datos y comunicaciones. \u00bfCon qu\u00e9 principios b\u00e1sicos de seguridad est\u00e1 relacionada?<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Con todos los anteriores porque para mantener la privacidad es necesario garantizar la confidencialidad.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">4. De los elementos a proteger en un Sistema Inform\u00e1tico. \u00bfCu\u00e1l considerar que es el m\u00e1s relevante? argumenta tu respuesta.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Considero que los activos de informaci\u00f3n, los datos, son los m\u00e1s importantes puesto que:<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">-un ataque a su integridad dar\u00eda un resultado nefasto: toma de decisiones mala, perdida econ\u00f3mica, errores con hacienda.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">-un ataque a la disponibilidad: puede dejar a la empresa sin servicio durante un tiempo.<\/p><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">-un ataque a la confidencialidad: puede acarrear muchos problemas de cara a la imagen de la empresa, que la competencia conozca datos secretos,&#8230;<\/p><h2 style=\"font-style: normal;font-family: Roboto, sans-serif\">Amenazas y Tipos de Seguridad<\/h2><table style=\"font-style: normal;font-weight: 400;font-family: Roboto, sans-serif;width: 898.606px\"><tbody><tr><td style=\"width: 299.535px\"><h2>Amenazas Humanas<\/h2><\/td><td style=\"width: 299.535px\"><h2>Amenazas L\u00f3gicas<\/h2><\/td><td style=\"width: 299.535px\"><h2>Amenazas F\u00edsicas<\/h2><\/td><\/tr><tr><td style=\"width: 299.535px\"><ul><li><p dir=\"ltr\" role=\"presentation\">Ataques pasivos<\/p><ul><li><p dir=\"ltr\" role=\"presentation\">Personas con conocimientos b\u00e1sicos<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Hackers<\/p><\/li><\/ul><\/li><li><p dir=\"ltr\" role=\"presentation\">Ataques activos<\/p><ul><li><p dir=\"ltr\" role=\"presentation\">Miembros de organizaci\u00f3n<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Piratas<\/p><\/li><\/ul><\/li><\/ul><\/td><td style=\"width: 299.535px\"><p dir=\"ltr\">Software malicioso<\/p><p dir=\"ltr\">Vulnerabilidad del Software<\/p><\/td><td style=\"width: 299.535px\"><p dir=\"ltr\">Fallos en dispositivos<\/p><p dir=\"ltr\">Accidentes<\/p><p dir=\"ltr\">Cat\u00e1strofes naturales<\/p><\/td><\/tr><\/tbody><\/table><table style=\"font-style: normal;font-weight: 400;font-family: Roboto, sans-serif;width: 898.606px\"><tbody><tr><td style=\"width: 449.296px\"><h2>Seguridad Activa<\/h2><\/td><td style=\"width: 449.31px\"><h2>Seguridad Pasiva<\/h2><\/td><\/tr><tr><td style=\"width: 449.296px\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-89 aligncenter\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadActiva-300x167.png\" alt=\"\" width=\"300\" height=\"167\" srcset=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadActiva-300x167.png 300w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadActiva-24x13.png 24w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadActiva-36x20.png 36w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadActiva-48x27.png 48w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadActiva.png 498w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/td><td style=\"width: 449.31px\"><img decoding=\"async\" class=\"size-medium wp-image-88 aligncenter\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadPasiva-300x170.png\" alt=\"\" width=\"300\" height=\"170\" srcset=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadPasiva-300x170.png 300w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadPasiva-24x14.png 24w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadPasiva-36x20.png 36w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadPasiva-48x27.png 48w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/SeguridadPasiva.png 507w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/td><\/tr><tr><td style=\"width: 449.296px\"><ul><li><p dir=\"ltr\" role=\"presentation\">Control de acceso<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Encriptado \/ Cifrado<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Software de seguridad inform\u00e1tica<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Firmas y certificados digitales<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Protocolos seguros<\/p><\/li><\/ul><\/td><td style=\"width: 449.31px\"><ul><li><p dir=\"ltr\" role=\"presentation\">Herramientas de limpieza<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Copias de Seguridad<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">SAI (Sistema de alimentaci\u00f3n ininterrumpida)<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">NAS (Nestwork attached storage).<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Sistemas Redundantes<\/p><\/li><\/ul><\/td><\/tr><\/tbody><\/table><h2 style=\"font-style: normal;font-family: Roboto, sans-serif\">\u00bfQu\u00e9 es RAID y clasificaci\u00f3n?<\/h2><p dir=\"ltr\" style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">RAID (redundant array of independent disks) es una forma de almacenar los mismos datos en diferentes partes de m\u00faltiples discos duros para proteger los datos en caso de fallo de una de las unidades. Sin embargo, no todos los tipos RAID proporcionan la redundancia<\/p><p style=\"font-style: normal;font-weight: 400;font-size: 18px;font-family: Roboto, sans-serif\">Visita y visiona los videos\u00a0\u00a0<a href=\"https:\/\/www.dell.com\/support\/kbdoc\/es-es\/000128635\/servidores-dell-qu%c3%a9-son-los-niveles-de-raid-y-sus-especificaciones\">Servidores Dell: \u00bfQu\u00e9 son los niveles de RAID y sus especificaciones? | Dell Espa\u00f1a<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3e59df1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3e59df1\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c015df6\" data-id=\"c015df6\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-127e3fd elementor-widget elementor-widget-heading\" data-id=\"127e3fd\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><h1 style=\"line-height:1.2;border-top:solid #f0f0f0 3.75pt;border-bottom:solid #f0f0f0 3.75pt;margin-top:0pt;margin-bottom:0pt;padding:9.75pt 0pt 9.75pt 0pt\"><span style=\"font-size: 34pt;font-family: Montserrat;background-color: transparent;font-weight: 700;font-style: normal;font-variant: normal\">Software Malicioso<\/span><\/h1><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f9a700e elementor-widget elementor-widget-image\" data-id=\"f9a700e\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"598\" height=\"263\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Malware.png\" class=\"attachment-thumb-xxlarge size-thumb-xxlarge wp-image-100\" alt=\"\" srcset=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Malware.png 598w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Malware-300x132.png 300w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Malware-24x11.png 24w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Malware-36x16.png 36w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Malware-48x21.png 48w\" sizes=\"(max-width: 598px) 100vw, 598px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f19229d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f19229d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-51bf2fd\" data-id=\"51bf2fd\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c087ae9 elementor-widget elementor-widget-image\" data-id=\"c087ae9\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"381\" height=\"412\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Virus.png\" class=\"attachment-large size-large wp-image-99\" alt=\"\" srcset=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Virus.png 381w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Virus-277x300.png 277w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Virus-22x24.png 22w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Virus-33x36.png 33w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Virus-44x48.png 44w\" sizes=\"(max-width: 381px) 100vw, 381px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-659f5f8\" data-id=\"659f5f8\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ade953a elementor-widget elementor-widget-image\" data-id=\"ade953a\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"342\" height=\"372\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Gusanos.png\" class=\"attachment-large size-large wp-image-98\" alt=\"\" srcset=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Gusanos.png 342w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Gusanos-276x300.png 276w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Gusanos-22x24.png 22w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Gusanos-33x36.png 33w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Gusanos-44x48.png 44w\" sizes=\"(max-width: 342px) 100vw, 342px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-eb6739b\" data-id=\"eb6739b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f708169 elementor-widget elementor-widget-image\" data-id=\"f708169\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"343\" height=\"397\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Troyanos.png\" class=\"attachment-large size-large wp-image-97\" alt=\"\" srcset=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Troyanos.png 343w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Troyanos-259x300.png 259w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Troyanos-21x24.png 21w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Troyanos-31x36.png 31w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/Troyanos-41x48.png 41w\" sizes=\"(max-width: 343px) 100vw, 343px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4dc47cf elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4dc47cf\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-25b758b\" data-id=\"25b758b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e4793a5 elementor-widget elementor-widget-text-editor\" data-id=\"e4793a5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p dir=\"ltr\">Fragmento de c\u00f3digo que modifica el funcionamiento normal o correcto de un dispositivo\/programa<\/p><ul><li><p dir=\"ltr\" role=\"presentation\">Virus de archivo<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">\u00a0Virus de comandos \/ script<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">\u00a0Virus del sector de arranque, boot.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">\u00a0Virus macro<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-2a7f428\" data-id=\"2a7f428\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-58daf4b elementor-widget elementor-widget-text-editor\" data-id=\"58daf4b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p dir=\"ltr\">Programa alojado en el sistema que se replican y crean copias de forma indefinida.<\/p><p dir=\"ltr\">No necesita intervenci\u00f3n humana ni modificar ning\u00fan archivo.<\/p><p dir=\"ltr\">Viajan adjuntos en mensajes.<\/p><p dir=\"ltr\">Objetivo: colapsar el dispositivo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-e3dff1d\" data-id=\"e3dff1d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d62592a elementor-widget elementor-widget-text-editor\" data-id=\"d62592a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p dir=\"ltr\">Est\u00e1n ocultos dentro de otros archivos, normalmente ejecutables (.exe, .com, .bin, .ssh)<\/p><p dir=\"ltr\">Trata de pasar desapercibido y ejecutar acciones de forma oculta.<\/p><ul><li><p dir=\"ltr\" role=\"presentation\">De puerta trasera: abre una v\u00eda de acceso al dispositivo.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">\u00a0De descarga: descarga software adicional en el equipo infectado.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Infostealer: obtiene informaci\u00f3n confidencial.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Acceso remoto: permite control total del equipo<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4b4efc9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4b4efc9\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5a0d616\" data-id=\"5a0d616\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-24b68a6 elementor-widget elementor-widget-text-editor\" data-id=\"24b68a6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Actividad Guiada: Crear virus<\/h2><div><p dir=\"ltr\">@echo off<\/p><p dir=\"ltr\">:inicio<\/p><p dir=\"ltr\">start \u2026..<\/p><p dir=\"ltr\">goto inicio<\/p><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-98eaf7f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"98eaf7f\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-35c5cec\" data-id=\"35c5cec\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f9d822a elementor-widget elementor-widget-text-editor\" data-id=\"f9d822a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Otras amenazas<\/h2><ul><li><p dir=\"ltr\" role=\"presentation\">Phising: enga\u00f1o para obtener datos personales empleando ingenier\u00eda social. Emplea sorteos o anuncios para pedirte los datos. Soluci\u00f3n: comprobar que son web seguras, aplicar el sentido com\u00fan. Comprobar que los productos o servicios existen. Ejemplos: rellene los datos que ha ganado un iphone, tiene un paquete en Correos.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Pharming: emplea p\u00e1ginas web falsas, suplantando web reales. Para obtener informaci\u00f3n personal o confidencial.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Spam: correos-e no solicitados que se env\u00edan masivamente, usados para fines de marketing y distribuir malware. Los servidores de correo bloquean gran cantidad de spam.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Hoax:\u00a0 noticias falsas que se publican en internet para\u00a0 captar la atenci\u00f3n. VIRALES:\u00a0 que pasa de unos a otros. Objetivo: crear desinformaci\u00f3n o difundir bulos.\u00a0 Ejemplos:\u00a0 ha muerto un famoso,\u00a0 si\u00a0 no lo env\u00edas tendr\u00e1s mala suerte,\u00a0 romances\u00a0 y chismorreos.<\/p><\/li><\/ul><h2>Ejemplos de Malware<\/h2><ul><li><p dir=\"ltr\" role=\"presentation\">Spyware: programa esp\u00eda, se mantiene oculto y env\u00eda informaci\u00f3n. Por ejemplo: keylogger (guardan pulsaciones del teclado) Se transmite por anuncios o actualizaciones.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Ransomware:\u00a0 trata de secuestrar\u00a0 el dispositivo cifrando documentos.\u00a0 Se dio en 1989 en Harvard por primera vez en una clase de inform\u00e1tica. Objetivo: extorsionar. Transmisi\u00f3n: documento zip, word, excel, pdf.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Adware:\u00a0 muestra anuncios en la pantalla, al usar\u00a0 el navegador web. Prevenci\u00f3n: no descargar ficheros desconocidos ni hacer clic en lugares\u00a0 sospechosos.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Rogue:\u00a0 simula un antivirus y te hace creer que el dispositivo esta infectado. Objetivo: estafarte para que compres un antivirus. Desinfecci\u00f3n mediante el uso de un antivirus.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Cookie de seguimiento: fichero que almacena informaci\u00f3n comercial, personal,&#8230; que se obtiene al navegar.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8846e63 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8846e63\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cb92002\" data-id=\"cb92002\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-75c29e6 elementor-widget elementor-widget-text-editor\" data-id=\"75c29e6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Actividad. Amenazas y Malware<\/h2><p dir=\"ltr\">Investigar sobre:\u00a0 phising, pharming, spam, hoax, spyware, ransomware, adware, roque, cookie de seguimiento.<\/p><p dir=\"ltr\">Anotar de qu\u00e9 se trata, casos reales y c\u00f3mo prevenirlo o combatirlo.\u00a0 Explicar al grupo clase.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7c9f438 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7c9f438\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3a00bc6\" data-id=\"3a00bc6\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7ab3c47 elementor-widget elementor-widget-text-editor\" data-id=\"7ab3c47\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1>Recursos muy Interesantes<\/h1><ul><li><p dir=\"ltr\" role=\"presentation\"><a href=\"https:\/\/www.incibe.es\/sala-prensa\/notas-prensa\/incibe-publica-los-10-hitos-destacados-ciberseguridad-2022\">INCIBE publica los 10 hitos destacados en ciberseguridad en 2022 | INCIBE<\/a>\u00a0<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\"><a href=\"https:\/\/www.incibe.es\/academiahacker\">Academia Hacker INCIBE | INCIBE<\/a>\u00a0<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\"><a href=\"https:\/\/www.osi.es\/\">https:\/\/www.osi.es\/<\/a><\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-bf21a91 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"bf21a91\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b427a15\" data-id=\"b427a15\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1076dc3 elementor-widget elementor-widget-text-editor\" data-id=\"1076dc3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Actividad<\/h2><p>Realizar ejercicio de la Academia Hacker Incibe. Nivel m\u00e1s b\u00e1sico. \u00a0 <a href=\"https:\/\/www.incibe.es\/academiahacker\">Academia Hacker INCIBE | INCIBE<\/a> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0c356f5 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0c356f5\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3762905\" data-id=\"3762905\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fa52f58 elementor-widget elementor-widget-video\" data-id=\"fa52f58\" data-element_type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtube.com\\\/watch?v=rR26-J5BB_g&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-24ffd0f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"24ffd0f\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b65ccb9\" data-id=\"b65ccb9\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-23e3ff6 elementor-widget elementor-widget-text-editor\" data-id=\"23e3ff6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1>Ataques a los Sistemas Inform\u00e1ticos<\/h1>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2358809 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2358809\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-9cef3a3\" data-id=\"9cef3a3\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5adae4f elementor-widget elementor-widget-text-editor\" data-id=\"5adae4f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Tipos de Ataques<\/h3><ul><li><p dir=\"ltr\" role=\"presentation\">Interrupci\u00f3n: ataca la disponibilidad.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Interceptaci\u00f3n: ataca la confidencialidad.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Modificaci\u00f3n: ataca la integridad.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Suplantaci\u00f3n: ataca la autenticaci\u00f3n.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-ada9842\" data-id=\"ada9842\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e03ff86 elementor-widget elementor-widget-text-editor\" data-id=\"e03ff86\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Ingenier\u00eda Social<\/h3><ul><li><p dir=\"ltr\" role=\"presentation\">T\u00e9cnica\u00a0<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">No explota vulneravilidades del sistema.<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Comportamientos, conductas de los humanos.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-8a2ac57\" data-id=\"8a2ac57\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-00570d7 elementor-widget elementor-widget-text-editor\" data-id=\"00570d7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Ataques Remotos<\/h3><p dir=\"ltr\">Emplea t\u00e9cnicas para acceder a un sistema inform\u00e1tico A Distancia.<\/p><ul><li><p dir=\"ltr\" role=\"presentation\">Inyecci\u00f3n de c\u00f3digo:\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Inyecci%C3%B3n_de_c%C3%B3digo\">Inyecci\u00f3n de c\u00f3digo &#8211; Wikipedia, la enciclopedia libre<\/a>\u00a0<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Escaneo de puertos:\u00a0<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Denegaci\u00f3n del servicio DoS<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Escuchas en red, sniffers<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Spoofing, suplantaci\u00f3n<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Fuerza bruta<\/p><\/li><li><p dir=\"ltr\" role=\"presentation\">Elevar los privilegios<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-213d118 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"213d118\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4fa9e4d\" data-id=\"4fa9e4d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ee6c430 elementor-widget elementor-widget-image\" data-id=\"ee6c430\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"385\" src=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/sqlInjection-1024x385.png\" class=\"attachment-large size-large wp-image-136\" alt=\"\" srcset=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/sqlInjection-1024x385.png 1024w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/sqlInjection-300x113.png 300w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/sqlInjection-768x289.png 768w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/sqlInjection-24x9.png 24w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/sqlInjection-36x14.png 36w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/sqlInjection-48x18.png 48w, https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/files\/2023\/01\/sqlInjection.png 1070w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-fd210a6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fd210a6\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5c07c43\" data-id=\"5c07c43\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f10044a elementor-widget elementor-widget-text-editor\" data-id=\"f10044a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p dir=\"ltr\">Escaneo de puertos: Netstat -an<\/p><p dir=\"ltr\">Whois<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-86f4fc5 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"86f4fc5\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-aeb267b\" data-id=\"aeb267b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6365769 elementor-widget elementor-widget-text-editor\" data-id=\"6365769\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>DoS (ataque de denegaci\u00f3n de servicio)<\/h3><p dir=\"ltr\">En seguridad inform\u00e1tica, un ataque de denegaci\u00f3n de servicio, llamado tambi\u00e9n ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios leg\u00edtimos.\u200b <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ataque_de_denegaci%C3%B3n_de_servicio\">Wikipedia<\/a>\u00a0<\/p><h3>DDOS<\/h3><p dir=\"ltr\">Los ataques a la red distribuidos se denominan a menudo ataques de denegaci\u00f3n de servicio distribuidos (DDoS). Este tipo de ataque aprovecha los l\u00edmites de capacidad espec\u00edficos que se aplican a los recursos de red, como la infraestructura sobre la que se basa el sitio web de una empresa. El ataque DDoS enviar\u00e1 gran cantidad de solicitudes al recurso web atacado con el fin de superar la capacidad del sitio web para gestionar tantas solicitudes y evitar as\u00ed que este funcione correctamente.<\/p><p>Visita: <a href=\"https:\/\/www.kaspersky.es\/resource-center\/threats\/ddos-attacks\">Qu\u00e9 son los ataques DDoS y c\u00f3mo evitarlos (kaspersky.es)<\/a> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-48f8310 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"48f8310\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d9ad7be\" data-id=\"d9ad7be\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f0625ec elementor-widget elementor-widget-text-editor\" data-id=\"f0625ec\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Ejercicios. Ataques a los Sistemas Inform\u00e1ticos<\/h2><p dir=\"ltr\">8. Investiga en qu\u00e9 tipo de ataques se suelen utilizar botnets. \u00bfSu uso es legal o ilegal?<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-00d4f05 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"00d4f05\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7f7be71\" data-id=\"7f7be71\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cddc456 elementor-widget elementor-widget-text-editor\" data-id=\"cddc456\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Soluci\u00f3n. Ejercicios. Ataques a los Sistemas Inform\u00e1ticos<\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0d18697 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0d18697\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f7b0206\" data-id=\"f7b0206\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8d7f06d elementor-widget elementor-widget-text-editor\" data-id=\"8d7f06d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p dir=\"ltr\">Ataques de denegaci\u00f3n de servicio distribuido DDoS.<\/p><p dir=\"ltr\">Su uso es ilegal por lo general ya que son utilizadas sin el consentimiento de los due\u00f1os de los equipos \u00abzoombis\u00bb y para hacer cosas irregulares<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cb573e6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cb573e6\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a1ebc48\" data-id=\"a1ebc48\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-abb3438 elementor-widget elementor-widget-heading\" data-id=\"abb3438\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Protecci\u00f3n contra Software Malicioso<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3306787 elementor-widget elementor-widget-text-editor\" data-id=\"3306787\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Pol\u00edticas de Seguridad<\/h2><p>conjunto de normas y procedimientos para garantizar cierto grado de seguridad.<\/p><p>\u00a0LOPD, LSSI\u00a0\u00a0<\/p><h2>Soluciones Antivirus<\/h2><p>previenen ataques, detectan sw malicioso y elimina. Esta en memoria y siempre analizando.\u00a0<\/p><p>\u00a0 Karskepaky, Norton, Panda, Avast, Avira, AVG,\u00a0<\/p><h2>S\u00edntomas de Infecci\u00f3n<\/h2><ul><li>Sobrecarga del procesador.<\/li><li>Sobrecarga de memoria.<\/li><li>Sobrecarga de la red.<\/li><li>Perdida\/cifrado de ficheros\/carpetas.<\/li><li>Aparecen barras de tareas.<\/li><li>Aparece publicidad en navegador.<\/li><li>Cambios de la p\u00e1gina de inicio del navegador.<\/li><li>Ralentizaci\u00f3n del equipo.<\/li><li>Env\u00edo de correos-e.<\/li><li>Fallos.<\/li><li>Movimiento del rat\u00f3n.<\/li><\/ul><h2>Medidas en caso de infecci\u00f3n<\/h2><ul><li>Restaurar a un punto anterior o de fabrica.<\/li><li>Formatear e instalar de nuevo.<\/li><li>Arrancar el equipo desde un Live CD, USB.<\/li><li>Ejecutar Software espec\u00edfico.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b5d646d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b5d646d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-951a43b\" data-id=\"951a43b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1afbfc7 elementor-widget elementor-widget-heading\" data-id=\"1afbfc7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cifrado de la Informaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d84870a elementor-widget elementor-widget-text-editor\" data-id=\"d84870a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>El cifrado de la informaci\u00f3n es un procedimiento casi tan antiguo como la<\/div><div>escritura, que resulta imprescindible para garantizar su con\ufb01dencialidad e integridad, especialmente, cuando se env\u00eda a trav\u00e9s de redes no seguras.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-212cbb7 elementor-widget elementor-widget-text-editor\" data-id=\"212cbb7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Criptograf\u00eda. Videos\u00a0<\/h3><p>https:\/\/canal.uned.es\/series\/5a6f8801b1111fe5608b4569<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-806b9d1 elementor-widget elementor-widget-text-editor\" data-id=\"806b9d1\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De Clave Sim\u00e9trica<\/p><p>\u00a0<\/p><p>De Clave Asim\u00e9trica<\/p><p>\u00a0<\/p><p>De Clave H\u00edbrida<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2586030 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2586030\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4e6073d\" data-id=\"4e6073d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-605ece1 elementor-widget elementor-widget-heading\" data-id=\"605ece1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Certificado Digital y Firma Electr\u00f3nica<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-46a436d elementor-widget elementor-widget-text-editor\" data-id=\"46a436d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Certificado digital<\/p><ul><li>Autentificar<\/li><li>Firmar digit\u00e1lmente<\/li><li>Cifrar datos<\/li><\/ul><p>Autoridades de Certificaci\u00f3n<\/p><p>\u00a0<\/p><p>Firma electr\u00f3nica<\/p><ul><li>Identificaci\u00f3n un\u00edvoca.<\/li><li>Integridad<\/li><li>No repudio<\/li><li>VALIDEZ JUR\u00cdDICA<\/li><\/ul><p>Proceso de Firma<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Seguridad de la Informaci\u00f3n Seguridad de la Informaci\u00f3n vs Seguridad Inform\u00e1tica La informaci\u00f3n puede estar almacenada en diversos formatos. As\u00ed seguridad de la informaci\u00f3n trata de asegurar la informaci\u00f3n, por ejemplo a\u00f1adiendo seguridad perimetral,&#46;&#46;&#46;<\/p>\n","protected":false},"author":10726,"featured_media":0,"parent":19,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0,"footnotes":""},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/pages\/87"}],"collection":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/users\/10726"}],"replies":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/comments?post=87"}],"version-history":[{"count":23,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/pages\/87\/revisions"}],"predecessor-version":[{"id":192,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/pages\/87\/revisions\/192"}],"up":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/pages\/19"}],"wp:attachment":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/media?parent=87"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}