Seguridad Internet

  • Uploaded by: Pedro
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad Internet as PDF for free.

More details

  • Words: 1,910
  • Pages: 6
La Seguridad Informática

Diego de los Santos Madrid 1º Bachiller Ciencias 2008-2009

SEGURIDAD EN INFORMÁTICA 1. SEGURIDAD EN INTERNET En un mundo como el Internet la privacidad y seguridad es algo muy importante y que todo usuario o empresa desea. Por Internet circulan multitud de información, por ejemplo teléfonos, cuentas bancarias,etc. Para poder conseguir que nos comuniquemos con total privacidad y anonimato se han desarrollado cosas como:

• Utilización de claves: Antes de que se recibido o enviada una información cada elemento de la red necesita de una clave. • Confidencialidad: Los usuarios usan una clave para poder acceder, por ejemplo, a su email, a un pagina desde la que se realizará una compra on-line... • Autenticación: Confirma el origen/destino de la información, es decir, que los destinatarios son quienes dicen ser. • Autorización: Mecanismo que permite que un usuario pueda acceder a los servicios que desee siendo reconocida su identidad. En Internet hay una serie de amenazas para las que se han creado una serie de defensas

-Amenazas: Hay distintos tipos de amenazas pueden ser activos y pasivos. Los ataques activos son aquellos que modifican toda la información o crea una nueva falsa, los ataques activos son, a diferencia de las pasivas, son mas difíciles de detectar ya que para protegernos de ellos seria necesario la seguridad en todos los elementos físicos lo que entorpecía la comunicación. Los ataques pasivos son especies de escuchas donde lo que se pretende es captar una determinada información. Puede ser mediante el análisis de la información, es decir, de una llamada telefónica, de un correo...o puede ser mediante el análisis del trafico • Virus: Son malware que lo que hacen es alterar el funcionamiento del Pc, ocupa muy poco espacio en el disco, esencial para que pueda pasar inadvertido. El usuario ejecuta un programa infectado, des conociéndoloo, y de esta manera ejecuta también el virus quecomenzará propagarse por todo el Pc. El código del virus queda residente en la memoria RAM, aunque el programa haya dejado de utilizarse. Esto le permite tomar el control del sistema operativo, y de esta manera infectar multitud de archivos ejecutables. Por ultimo graba el código en el disco y de esta manera finalizar el proceso de infección. La mayoría de virus afectan a sistemas operativos populares como es Microsoft, debido a la poca seguridad y la escasa formación de los usuarios en otras causas. Sistemas operativos como Mac o Linux prácticamente no sufren el ataque de virus, ya que se han preocupado mucho de la seguridad de sus sistemas, los directorios con archivos vitales tienen permisos especiales,...

Tipos de virus: • Troyanos: Es un tipo de virus que capaz de alojarse en la computadora permitiendo el control de usuarios externos a nuestro Pc mediante una red local. La diferencia entre troyanos y virus, es que los virus provocan daños mientras que el objetivo de los troyanos no es provocar daños si no permitir a otro usuario ver todos nuestros archivos, información, etc sin ser advertido por el Pc. Se encuentra en imágenes, correos, etc como si fuera algo productivo pero al ejecutarlo infectamos el Pc. Esto se asemeja a lo que paso en la historia entre troyanos y griegos con el caballo de trolla. Para evitar la infección de troyanos, se recomienda no abrir documentos, correos, etc que desconozcamos su origen. Los troyanos pueden corromper archivos, subir o descargar elementos a la red, reiniciar el equipo en determinadas ocasiones,reproducir otros programas maliciosos como mas virus, spyware, etc. • Gusano: La principal caracterisca de este malware es la capacidad de duplicarse a si mismo. Los gusanos, a diferencia de los virus, no causan daños si no que se alojan en lugar como la red, duplicándose a si mismo, provocando la realentizacion, ya que ocupan parte del ancho de banda. Es casi imposible de detectar, el usuario se da cuenta de la presencia de algún virus cuando la realentizacion de la computadora es muy notable o simplemente porque hay tareas que es imposible llevarlas a cabo. • Sofware espía (spyware): Es un tipo de malware cuya función es alojarse en el Pc y obtener información sobre el usuario. Este tipo de software se emplea generalmente en organismos oficiales para recabar información importante. El spyware también produce un realentizamiento de la velocidad de descarga y transmisión de datos. El spyware generalmente toma información de correos electrónicos y de los datos sobre nuestra conexión a Internet, es decir, Ip, Mascara de Subred, el DNS, el País, etc. También puede reconocer las paginas que habitualmente visita el usuario, durante cuanto tiempo, etc. Los programas espías pueden ser instalados mediante un virus o un troyano. Algunos síntomas de que nuestro ordenador esta infectado por spyware es el cambio de la pagina de inicio, aparición de ventanas con paginas de publicidad, pornografía,...No todo el spyware es perjudicial. Hay algunos programas espías que no son perjudiciales como por ejemplo los del antivirus AVG, estos son detectados por el fireware pero no son atacados. Hay otro tipo de software espía que son neutros como los que utiliza Google y por ultimo, otros que si son perjudiciales, sobre todo parece ser que afectan a las copias ilegales de Windows.

• Spam: Llamamos spam al correo que diariamente recibimos no deseado. Son generalmente correos publicitarios que no solo recibimos al correo, están presentes en la telefonía móvil en forma de sms, en blogs, wikis, paginas webs, etc. Spam también se llaman los virus presentes en paginas pornográficas en la publicidad de algunas paginas,...Algunas maneras de evitar el spam es no abrir correos de publicidad, evitar seguir las cadenas de correosCA:Sólo detección, tener precaución con las paginas que visitamos, etc. • Phising: Es un tipo de delito muy de modo hoy en día. Consiste en conseguir contraseñas o números bancarias de forma ilegal. Debido a las numerosas denuncias de phising se han elaborado leyes para castigar a las personas que llevan a cabo estas estafas. Un ejemplo muy reciente son las paginas de quienadmite o paginas de este tipo, se encarban de robar el nombre de usuario y la contraseña de los usuarios de messenger.

A continuación vamos a hablar de una serie de defensas que existen para evitar los virus, el spyware y el spam. Hay dos tipos de defensa.

-DEFENSAS Hay dos tipos de defensas principalmente: • Antivirus: Hace tiempo eran simples programas que se encarban de buscar y eliminar los virus. Hoy en día, además de eliminar virus, eliminan multitud de software perjudicial tal como spyware,...Hoy en día los antivirus no se basan en una lista de malware, sino que buscan archivos con comportamientos estraños o corruptos. El objetivo de los antivirus es detectar las amenazas antes de que puedan infectar el ordenador. Los virus tienen también una serie de problemas y es que ralentizan el funcionamiento del ordenador ya que consumen bastantes recursos. Es importante mantener una llave de licencia activa que nos permita mantener el antivirus perfectamente actualizado. Hoy en día ya no es necesario gasta el dinero en antivirus como Panda o Norton, en Internet hay antivirus gratuitos como Avast o otros de este tipo que nos proporcionan la misma seguridad de forma gratuita. El funcionamiento de estos es llevar a cabo un análisis y el antivirus llevara acabo la desinfección, es decir, aplicara una especie de vacuna. Hay de varios tipos: Sólo detección Detección y desinfección Detección y aborto de la acción Detección y eliminación de archivo/objeto

• Firmale: Es un elemento que puede ser tanto de software como de harreare que se utiliza en una red para controlar las comunicaciones. En algunos casos permite el paso de la información y otras no. Es simplemente un filtro de la información que esta en Internet. Una característica muy importante es que el firewall solo no nos aporta la seguridad informática requerida, sino que añade protección a una instalación informática previa. Algunas características mas del firewall es que solo nos puede defender de aquella informacion que pase a traves de el, no toda la informacion pasa a traves de el. No puede proteger al equipo de los ataques de los virus y mucho menos eliminarlos. Es el antivirus el que se encarga de esto. Un ejemplo gráfico de la actividad del firewall podria ser un portero de discoteca. El es el que decide que gente entra y que gente no, siendo la gente como la información. Pero en ninguna caso podrá detener la gente, etc ya que de eso se encarga la policia, en este caso serian los antivirus los que llevarian a cabo la tarea de detener y eliminar cuando sea posible.

2.IDENTIDAD DIGITAL Desde que comenzó el desarrollo de las nuevas tecnologías, la aparición de Internet, etc. Los usuarios han necesitado identificarse unos con otros. A lo largo del tiempo esta identificación ha sido poco a poco un poco mas necesaria ya que las relaciones se hacían mas complejas y se hizo todavía mas necesaria en el momento en el que los seres humanos empezaron a elaborar una seria de obligaciones y derechos. Al principio los métodos de identificación eran un poco malos, hoy en día se han desarrollado mucho. Algunos métodos de identificación son los siguiente • Autenticacion: Es el proceso que permite identificar alguno de los rasgos que identifican a un usuario. Un ejemplo de autenticacion es cuando hablamos por telefono, reconocer la voz de la persona que nos llama. Garantizar la identidad digital es un proceso muy costoso y mas en un mundo abierto como es Internet. • Certificados digitales: Es un fichero digital intransferible y no modificable, emitido por una tercera parte, la Autoridad de Certificación. Esta autoridad asocia a una persona una clave publica. Existen varios formatos de certificados digitales. Un certificado digital debe contener el nombre, dirección, el numero de serie del certificado, la clave, la fecha de espiración, etc.

• Firma digital: La firma digital es algo equivalente a la firma convencional, diciendo que estas de acuerdo o no con lo que allí se dice. Una firma es una transformación del mensaje de forma que cualquier persona con conocimiento del mensaje y de la clave publica del firmante, pueda comprobar que dicha transformación halla sido llevada acabo realmente por el firmante. La firma digital consiste en aplicar un algoritmo matemático a su contenido y seguidamente se aplica la clave publica al algoritmo, generando así la firma digital. • Encriptacion: La funcion de encriptacion consiste en codificar la informacion y que sea indescifrable a simple vista, es decir que por ejemplo la letras A equivalga a "Ajjd93791djL". Se lleva a cabo mediante algoritmos. Hoy en día estos algoritmos son conocidos muchos, de ahí que para prevenir que alguien que no es usuario de esa clave pueda descifrarla existen una seria de keys, para controlar la encriptacion y desencriptacion. Algunos algoritmos de encriptacion son: DES, AES, RSA. Un ejemplo son las redes wifi para evitar que otro usuario que no es propietario de la red pueda acceder tiene una seguridad encriptada en distintos formatos, algunos formatos son WEP, WAP2,...de esta manera la clave aparece encriptada y solo podra saberla el usuario de la red.

3. PROTOCOLO HTTP... El protocolo de transferencia de hipertexto es el utilizado en cada transacción de la Web (WWW). HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web para comunicarse. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. De guardar la información ya visitada se encargan las cookies.

Related Documents


More Documents from "Fernando Tricas"

May 2020 19
03 Torneo De Ajedrez
April 2020 23
Num2
May 2020 20
June 2020 24
August 2019 51