Seguridadinformaticatexto

  • Uploaded by: lucero
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridadinformaticatexto as PDF for free.

More details

  • Words: 819
  • Pages: 4
SEGURIDAD INFORMATICA 1.Seguridad en Internet Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Dentro de la seguridad destacan:

•Ame naza s: Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tendidos en cuenta las circunstancias no informáticas que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia y la descentralizador. Las amenazas pueden estar causadas por: •Gusano : tiene la propiedad de duplicarse a sí mismo, los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. •Troyano

: consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

•Bombas

de tiempo : son programas que se activan al producirse un acontecimiento determinad, a este programa se le llama así porque va controlada por el tiempo o una fecha o una combinación de teclas ciertas condiciones técnicas, si estas condiciones no se producen permanecen ocultas a el usuario.

•Correo

Spam : son mensajes basura que han sido enviados sin ser solicitados, habitualmente suelen ser de tipo publicitario, enviadas en grandes cantidades que perjudican de varias maneras a el receptor.

•Phishing

: es un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comente mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

•Def en sas: Están encargadas prevenir o disminuir los riesgos asociados a la avalancha de virus que presenta nuestro ordenador pueden ser los:

•Activos •Antivirus

: tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.

•Filtros

de Ficheros : tratan de generar filtros de ficheros dañinos si el ordenador está conectado a una red, estos filtros pueden usarse en el sistema de correos o usando técnicas de firewall.

•Firewall

: es un elemento utilizados en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

•Pasivos •No aceptar e-mails de desconocidos. •No abrir mensajes provenientes de una dirección. •electrónica desconocida. •No instalar software “ pirata”. •Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.

2. Identidad Digital Consiste poder recoger datos personales de un usuario mediante identificaciones digitales que son recogidas de varias maneras,una vez identificado el usuario se accede a los datos solicitados. Las identificaciones pueden ser de varias maneras: •Autentificación

: es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse, el remitente siendo autentificado puede ser una persona que usa un ordenador. En una web de confianza, “autentificación” es un modo de asegurar que los usuarios que intenta realizar

funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así. •Certificados

Digitales : es un documento digital mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública, los formatos para los certificados digitales pueden variar, los certificados contienen usualmente el nombre de la entidad certificada, número de serie , fecha de expiración, una copia de la clave pública del titular del certificado y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

•Encriptación

: es el proceso para volver ilegible información considerada importante, la información una vez encriptada sólo puede leerse aplicando la clave. La encriptación es una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.

•Firma

digital : es la trasmisión de mensajes telemáticos y en la gestión de documentos electrónicos que van asociados a la identidad de una persona o de un equipo informático al mensaje o el documento. La firma digital pueden vincularse a un documento para identificar al autor, para señalar conformidad con el contenido, para indicar que se ha leído o según el tipo de firma, garantizar que no se pueda modificar si contenido.

3. Protocolo HTTP Es el protocolo usado en cada transacción de la Web, HTTP fue desarrollado por el consorcio W3C y la EITF, colaboración que culminó en 1999 con la publicación de una serie de REC, siendo el más importante de ellos. HTTP es la semántica que utilizan los elementos software de la arquitectura web para comunicarse, en un protocolo orientado a transacciones y sigue el esquema petición y respuesta entre el cliente y un servidor.

Related Documents


More Documents from "lucero"