trabajo del ordenador
Post on 23-Jun-2015
398 Views
Preview:
TRANSCRIPT
DAVID SANZ MERLO4º C
1.1. Seguridad física, lógica y humanaSeguridad física: Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
Seguridad lógica: Son los diferentes protocolos, algoritmos y programas que manipulan directamente la información y controlan el acceso a terceras partes.
Seguridad humana: Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información, las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente.
1.2. Características principales de la seguridad en internet Autentificación y gestión de claves.
Autorización
Integridad
Imposibilidad de repudio
2. Protección de datos: la criptografía Es uno de los sistemas más antiguos para proteger las
comunicaciones. Han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad.
Existen 2 tipos básicos de cifrado: -Cifrado simétrico -Cifrado asimétrico
2.1. Cifrado simétrico
Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y segundo para descodificarlo.
Se usa frecuentemente para proteger datos privados almacenados.
2.2. Cifrado asimétrico
Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada.
Se usa generalmente en comunicaciones, ya que no es necesario que el emisor y el receptor se pongan de acuerdo para tener una clave común a través de un canal seguro.
2.3. Criptografía híbrida
Utiliza el cifrado simétrico y el asimétrico. Generalmente utiliza el cifrado asimétrico para intercambiar de forma segura una clave compartida. Una vez puesta la clave en común de una manera segura, es utilizada por el emisor y por el receptor para utilizar el cifrado simétrico.
2.4. Funciones hash
También son llamadas reducción criptográfica.
Dado su carácter irreversible no puede codificar datos que tienen que ser descifrados.
Tiene dos usos muy importantes: -Controla la integridad del mensaje
-Autentifica y autoriza
2.5. Esteganografía
Es un conjunto de métodos y técnicas para ocultar mensajes y los objetos dentro de otros de modo que no se perciba la existencia de los primeros. Una forma de esteganografía es un mensaje oculto formado por la primera letra de cada frase de un texto.
-Ventaja: el mensaje cifrado pasa desapercibido.
-Desventaja: no permite ocultar muchos datos sin alterar el tamaño del objeto.
3.Protección de las comunicaciones
Cortafuegos Servidores proxy
3.1.Cortafuegos
Es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de protección contra amenazas. Es la barrera de protección entre un equipo o red privada y el mundo exterior.
3.2. Servidores proxy
Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea información conecta el servidor proxy en lugar del servidor de destino. Una vez que obtiene la información envía la información al ordenador que inició la petición.
4. Seguridad de la red Wi-Fi
Las redes inalámbricas suponen un esfuerzo extra de protección respecto a las redes por cable.
Es importante proteger las comunicaciones Wi-Fi de posibles intrusos. Motivos:
-Para asegurar la confidencialidad de las comunicaciones de una red.
-Para evitar que un intruso pueda utilizar la red.
La primera medida que se ha de tomar para proteger una red Wi-Fi es el cifrado de las comunicaciones.
5. Navegación segura
El uso de la web tiene un importante componente informativo, pero también un amplio sentido comercial.las transacciones que se realizan necesitan de un nivel de seguridad importante para que se realicen sin problemas.
Existen diversos métodos:
-Protocolo https.
-Certificado digital.
5.1. Protección https
Es una versión del protocolo http de web, y es común en las comunicaciones con entidades bancarias ,tiendas en línea y servicios privados. Cuando se accede a una página que requiere éste protocolo el navegador y el servidor realizan una comunicación cifrada.
5.2. Certificado digital
Es otro método para garantizar la seguridad de una transacción web. Es un documento digital mediante el cual una autoridad de certificación garantiza su autenticidad y su vinculación con su clave pública.
6. Protección del sistema 6.1. Malware(software
malicioso)virus y troyanos -Malware: es un programa cuya finalidad es
filtrarse o dañar un ordenador sin el conocimiento del dueño.
-Virus: son programas cuyo comportamiento se asemeja al del ente biológico del que reciben su nombre. Sus acciones son:
-Implantarse en el sistema
-Infectar programas al encenderse el ordenador.
-Reproducirse infectando a otros programas.
Troyanos Programas que se disfrazan y esconden una función no
deseada en un programa aparentemente inofensivo.
Existen varios tipos de troyanos:
-Backdoors: modifican el sistema para permitir una puerta oculta de acceso al mismo.
-Keyloggers: almacenan, de forma que no pueda advertirlo al usuario, todas las pulsaciones de teclado que éste efectua.
-Spyware: una vez instalado envía al exterior información proveniente del ordenador del usuario de forma automática.
-Adware: significa programas de publicidad. Son programas que muestran anuncios.
6.2. Sistemas de protección contra virus y troyanos
Antivirus Antispyware
Programa creado para detectar y eliminar el software dañino.
Es una antivirus específico para detectar un determinado spyware.
7.El usuario es a veces el eslabón más débil 7.1. Una contraseña segura
1-Ataque por diccionario: es un programa que tiene un diccionario y va probando todas las palabras para adivinar la contraseña.
2-Combinatoria: el programa genera combinaciones secuenciales y los prueba. Puede tardar años.
7.2. No dejar pistas
Hay gente que busca en las papeleras, éste método es conocido como trashing, trash significa basura.
7.3.Teclear la contraseña
Una contraseña puede ser descubierto si se observa a quien la escribe, se llama shoulder surfing.
7.4. No dejarse engañar
Se denomina ingeniería social a la práctica de obtener información confidencial a través de manipulación de usuarios legítimos.
top related