SEGURIDAD EN INTERNET La seguridad en internet es el derecho a la privacidad que tienen los usuarios de la red (lo que leemos, las páginas que visitamos, conversaciones, contraseñas...). La seguridad en los ordenadores implica:
Secreto: que implica que la información que contiene un ordenador, este solo disponible a personas autorizadas.
Integridad: incuye que la información y los datos de un ordenador solo puedan ser modificados por un usuario autorizado
Disponibilidad: que todos los usuarios autorizados puedan acceder a los recursos del ordenador y que estos esten diponibles.
• AMENAZAS Las amenazas son los tipos de agresión a los que está expuesto un ordenador y que generalmente se presentan en forma de daño a programas, documentos, archivos o al sistema interno del ordenador.
1.
VIRUS
Un virus informático es un malware (software maligno que se infiltra en el ordenador dañando su sistema) que tiene como objetivo dañar todos los datos o programas del sistema.
• •
CARACTERISTICAS: consumo de recursos, pérdida de productividad, cortes en los sistemas de comunicación, posibilidad de copiarse y replicarse TIPOS DE VIRUS: TROYANO: consiste en un virus informático que puede ser
distribuido. La diferencia con un virus es, que el troyano puede acceder y controlar el sistema sin que el usuario se entere. Pero el objetivo principal de un troyano es el del espionaje, lo consigue instalando un programa que permite monitorizar lo que el usuario hace. Este virus permite acceder a información personal de las personas como pueden ser sus contraseñas.
GUSANO: este otro tipo de virus se caracteriza por la capacidad que tiene de duplicarse a sí mismo. Utilizan las partes automáticas del ordenador y son invisibles frente al usuario. A diferencia del virus, el gusano no necesita dañar programas sino que se instala en la memoria del ordenador
2. SOFTWARE
ESPÍA
Un programa espía (spyware) que se instala en un ordenador para recopilar información sobre las actividades que realiza el usuario y más tarde distribuirla a empresas públicas u otras organizaciones. Pueden ser instalados mediante un virus, un troyano...
•
TIPOS DE SPYWARE: BENIGNOS: Aquellos programas encargados por empresas
públicas reconocidas (Microsoft) NEUTROS: Programas que utilizan Google, Yahoo... MALIGNOS: Programas creados por háckers interesados en la información personal de los usuarios. Reducen la velocidad de transmisión de datos y ocupan espacio en la memoria del ordenador.
PHISHING Es una estafa que consiste en intentar adquirir información personal de forma fraudulenta. El estafador se hace pasar por una empresa o persona de confianza en la que el usuario va a confiar y a transmitir sus datos personales generalmente por medio del correo electrónico.
3.CORREO SPAM Se denomina correo spam o basura al intento de captar a gente mediante el envio masivo de correos electrónicos constituidos generalmente por anuncios.
• DEFENSAS
• •
ANTIVIRUS (defensa activa): Programas que se encargan de encontrar o eliminar a los virus informáticos o a los programas dañinos para nuestro sistema
FILTROS DE FICHEROS (defensa activa): Programa que consiste en crear filtros de ficheros dañinos si el ordenador esta conectado a la red. Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, es muy
•
eficaz y permite emplear recursos de forma mas selectiva.
COPIAS DE SEGURIDAD (defensa pasiva): Programas que garantizan la recuperación de los datos en caso de daños al sistema y a los archivos o datos
FIREWALL Es un dispositivo de seguridad que se utiliza en una red de computadoras para controlar sus comunicaciones y prohibiendo y protegiendo de las intrusiones al sistema
IDENTIDAD DIGITAL También llamada identidad 2.0. Es la verificación de una entidad en linea utilizand las tecnologias como OpenID o Microsoft Windos CardSpace.
•
AUTENTICACIÓN: proceso de intento de verificar la identidad digital del remitente de una comunicación en una web de confianza es el modo de asegurar que los usuarios
•
son quien dicen ser CERTIFICADOS DIGITALES: elemento que permite identificarnos en internet y firmar electrónicamente nuestras solicitudes o consultas, garantizando que los datos
•
son personales y que no puede acceder ni suplatarlos nadie ENCRIPTACIÓN: herramientas que utilizan operaciones matemáticas para conseguir intercambiar información confidencial entre dos personas que se conectan a través de
•
internet FIRMA DIGITAL: la firma electrónica está basada en un certificado digital. Tiene la misma validez que la firma manuscrita
PROTOCOLO HTTP (Protocolo de Transferencia de Hipertexto)
Es el protocolo más utilizado en internet
Perite la transferencia de archivos en formato HTML entre un navegador y un servidor web localizado mediante una dirección URL