Seguridad En Internet

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad En Internet as PDF for free.

More details

  • Words: 1,172
  • Pages: 3
SEGURIDAD EN INTERNET

Cuando una persona accede a internet su privacidad no desaparece.Algunos aspectos que hacen posible mantener nuestra privacidad en internet,ya que de no ser así no accederiamos a algunas páginas por miedo a perder nuestro anonimato son: • Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. • Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. • Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. • Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. • Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. • Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.

VIRUS

Son programas,secuencias de instrucciones y rutinas cuyo objetivo es alterar el funcionamiento del sistema y en algunos casos corromper o destruir una parte o la totalidad de los datos almacenados en el disco.Existen varios tipos de virus: • VIRUS PURO:Tiene la capacidad de copiarse a sí mismo en diferentes soportes al original y hacerlo con la mayor rapidez,sigilo y de forma transparente al usuario.El proceso en el que un virus hace copias de sí mismos se conose como infección.El virus puro debe también modificar el código original del programa para poderse activar durante la ejecución del código. • TROYANO:Programa maligno que se oculta en otro programa,que produce sus efectos al ejecutarse el programa en el que se oculta.No es capaz de infecctar otros archivos o soportes,por lo que, solo se ejecuta una vez aunque es suficiente para destruir el programa. • BOMBA LÓGICA:Programa maligno que permanece oculto en la memoria que solo se activa cuando se realiza una acción concreta predeterminada por su creador. • GUSANOS O WORN:Programa cuya único objetivo es ir consumiendo la memoria del sistema,mediante la realización de copias de sí mismo hasta desbordar la RAM.

FISHING El término phishing viene de la palabra en inglés “fishing” (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher.

CORREO SPAM

El correo spam también conocido como correo basura es la forma de llamar a las miles de copias que circulan por internet del mismo mensaje con el objetivo de poder llegar a todas las personas que nunca accederían a recibirlo y mucho menos a leerlo.La mayor parte del correo spam está formado por anuncios comerciales,métodos para hacerse rico etc...

DEFENSAS ACTIVAS Y PASIVAS: •

Firewall:Elemento de hardware o software que se utiliza para controlar las

comunicaciones ,bien permitiéndolas o bien prohibiéndolas. Ventejas del firewall: 1. Protege de intrusiones 2. Protección de información privada 3. Optimazación de acceso •

Anti-virus:Programas que detectan virus informáticos y los bloquea para evitar

que siga infestando. Anti-spam:Método para controlar el spam,correo basura. IDS:Sistema de Detección de Intrusos,programa usado para detectar accesos no autorizados a un ordenador o una red. • NIDS:Sistema de Detección de Intrusos de una Red,programa que vigila el tráfico que entra sino también el que sale o local. • •

IDENTIDAD DIGITAL Y SISTEMAS DE IDENTIDAD • AUTENTICACIÓN:Es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. MÉTODOS DE AUTENTICACIÓN Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: • Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP). • Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico. • Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares. Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable: • Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros). • Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto). • Soportar con éxito cierto tipo de ataques. • Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen. PROCESO DE AUTENTICACIÓN El proceso general de autenticación consta de los siguientes pasos:

1. El usuario solicita acceso a un sistema. 2. El sistema solicita al usuario que se autentique. 3. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación. 4. El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no. • CERTIFICADOS DIGITALES:Es un documento digital mediante el cual un tercero confiable(una autoridad de certificación)garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación. • ENCRIPTACIÓN:(Cifrado,codificación),es un proceso para volver ilegible una información importante.La información encriptada solo puede leerse mediante una clave. Es una medida de seguridad usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc...Para encriptar información se utilizan complejas fórmulas matemáticas. • FIRMA DIGITAL:Método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. La firma digital puede vincularse a un documento para identificar al autor,para señalar conformidad o disconformidad con el contenido,para indicar que se ha leido y según el tipo de firma para garantizar que no se pueda modificar su contenido.

PROTOCOLO HTTPS Hypertext Transfer Protocol Secure(protocolo seguro de transferencia de hipertexto),protocolo de red basado en el protocolo HTTP,destinado a la transferencia segura de datos de hipertexto.El HTTPS utiliza un cifrado basado en SSL/TLS de este modo se consigue que la información sensible(usuario y claves de paso normalmente)no puede ser usada por el atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. El protocolo HTTPS se utiliza en bancas,comercio etc...

Related Documents