Seguridad informática
Upcoming SlideShare
Loading in...5
×
 

Seguridad informática

on

  • 422 views

Aquí mostraremos algunas recomendaciones para protegernos

Aquí mostraremos algunas recomendaciones para protegernos

Statistics

Views

Total Views
422
Views on SlideShare
421
Embed Views
1

Actions

Likes
1
Downloads
2
Comments
0

1 Embed 1

http://www.slideshare.net 1

Accessibility

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad informática Seguridad informática Document Transcript

    • Colegio Verbo Divino 23:57:00Profesor /aTeresa Argüello.CursoNoveno año paralelo “A”ObjetivoAyudar a las personas a conocer que todos estamosexpuestos a posibles tipos de ataques a nosotros y nuestroordenado, para lo cual en este documento mostraremosalgunas sugerencias para poder defendernos en caso deataques.María Gabriela GallegosJuan Zaruma pág. 1
    • Colegio Verbo Divino 23:57:00Contenido1.-Seguridad en Internet...........................................................................................................................................32.-Características principales de la seguridad en internet .......................................................................................33.-Protección de datos: la criptografía.....................................................................................................................44.-Protección de datos: funciones hash....................................................................................................................45.-Protección de datos: esteganografía:...................................................................................................................46.-Protección de las comunicaciones: los cortafuegos.............................................................................................57.-Protección de las comunicaciones: los servidores proxy......................................................................................58.-Seguridad de la red Wi-Fi.....................................................................................................................................69.-Navegación segura: protocolo https ....................................................................................................................610.-Navegación segura: certificado digital................................................................................................................711.-Protección del sistema.......................................................................................................................................712.- Virus..................................................................................................................................................................713.-Sistemas de protección contra virus y troyanos.................................................................................................9María Gabriela GallegosJuan Zaruma pág. 2
    • Colegio Verbo Divino 23:57:001.-Seguridad en InternetSeguridad física. Se entiende como el conjunto de medidas y protocolos para controlar elacceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas yparedes. En el caso concreto aplicado a la seguridad informática lo constituyen las medidaspara evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que puedenmanipulan directamente la información controlando el acceso a la misma desde terceraspartes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica.Seguridad humana. Es la que reside en el propio usuario que maneja la información. Es laresponsabilidad que éste toma sobre la información y las medidas y protocolos de conductaque lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, nodivulgación de claves y el uso de herramientas de seguridad son seguridad humana.2.-Características principales de la seguridad en internetConfidencialidad. Sólo deben tener acceso a una fuente de datos o comunicación de losmismos aquellas personas autorizadas para ello.• Autentificación y gestión de claves. Se ha de confirmar que tanto el origen como eldestino son verdaderamente quienes dicen ser.• Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidaddel usuario.• Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando lamanipulación o corrupción de los mismos durante el camino.María Gabriela GallegosJuan Zaruma pág. 3
    • Colegio Verbo Divino 23:57:003.-Protección de datos: la criptografía.El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger lascomunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de lahistoria, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando losalgoritmos han conseguido verdadera complejidad.Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por elemisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y elsegundo para descodificarlo.Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clavepara cifrar es compartida y pública, la clave para descifrar es secreta y privada. El emisorutiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza supropia clave privada para descifrarlo. Este tipo de criptografía es también llamada de clavepública.4.-Protección de datos: funciones hashSon funciones, llamadas de reducción criptográfica, que tienen carácter irreversible.Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa demanera casi unívoca. La propiedad fundamental de estos algoritmos es que si dos claveshash son diferentes, significa que los datos que generaron dichas claves son diferentes.5.-Protección de datos: esteganografía:Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, demodo que no se perciba la existencia de los primeros. Un mensaje oculto formado por laprimera letra de cada frase de un texto es una forma de esteganografía. Existen programascapaces de introducir datos en imágenes o archivos de música aprovechando las limitacionesde los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio opequeñas «imperfecciones» en una imagen.María Gabriela GallegosJuan Zaruma pág. 4
    • Colegio Verbo Divino 23:57:006.-Protección de las comunicaciones: los cortafuegosUn cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones ared de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevencióncontra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o redprivada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra lascomunicaciones, registra los eventos y genera alarmas.7.-Protección de las comunicaciones: los servidores proxyEs un ordenador que hace de intermediario entre un cliente y un destino. Cuando un clientedesea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor dedestino.El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vezobtenida la información se la envía al ordenador que inició la petición.En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de formaque las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy.Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.María Gabriela GallegosJuan Zaruma pág. 5
    • Colegio Verbo Divino 23:57:008.-Seguridad de la red Wi-FiCuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptorque se encuentre dentro del área que abarcan, esté autorizado o no.Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismoterminal recibe señales de diversas redes colindantes. Es importante entonces proteger lascomunicaciones Wi-Fi de posibles intrusos.Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de lascomunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la redpara llevar a cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma.9.-Navegación segura: protocolo httpsEste protocolo de comunicación web cifrado es una versión segura del protocolo http de web,y es común en las comunicaciones con entidades bancarias, tiendas en línea y serviciosprivados. Cuando se accede a una página que requiere este protocolo el navegador delcliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada. Es frecuenteque algunos navegadores indiquen el acceso a este servicio utilizando un icono en forma decandado.María Gabriela GallegosJuan Zaruma pág. 6
    • Colegio Verbo Divino 23:57:0010.-Navegación segura: certificado digital11.-Protección del sistemaMalware (software malicioso): virus y troyanosSe denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin elconocimiento del dueño. Son programas «disfrazados» con el objetivo de engañar al usuario.Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombrepara denominar a todos los tipos de programas hostiles.12.- VirusSon programas de tamaño muy reducido, que pasan desapercibidos, y su función es la dereproducirse.Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que seejecuta el programa infectado, el virus pasa a la memoria y se queda en ella residente hastaque se apague el ordenador. Una vez en memoria sus primeras acciones suelen serMaría Gabriela GallegosJuan Zaruma pág. 7
    • Colegio Verbo Divino 23:57:00implantarse en el sistema, infectando programas que se ejecutan al arrancar el ordenadorpara que, de este modo, pueda estar siempre presente. Una vez implantado en el sistematrata de propagarse, generalmente infectando a otros programas y confiando en que éstospuedan ser copiados y ejecutados en más ordenadores.Gusanos.Su comportamiento es muy similar al de un virus, pero no se reproduce infectando a otrosprogramas. Su método de expandirse es utilizar la red para enviarse a otros ordenadores,generalmente usando el correo electrónico y autoenviándose a los integrantes de la agendade contactos del usuario. Se extienden con gran velocidad, hasta el punto de llegar a saturarlas redes en poco tiempo.TroyanosSon programas que disfrazan y esconden una función no deseada en un programaaparentemente inofensivo.• Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta deacceso al mismo.• Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsacionesde teclado que éste efectúa.• Software espía o spyware. Una vez instalado envía al exterior información proveniente delordenador del usuario de forma automática.• Adware. Son programas de publicidad que muestran anuncios, generalmente medianteventanas emergentes o páginas del navegador.María Gabriela GallegosJuan Zaruma pág. 8
    • Colegio Verbo Divino 23:57:0013.-Sistemas de protección contra virus y troyanosAntivirusSon programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismosbásicos de detección de amenazas:1º Comparación, buscando entre los programas el patrón de código que coincida con losalmacenados en una biblioteca de patrones de virus conocidos.2º Detección de programas hostiles basados en el comportamiento. El antivirus conoce una serie decomportamientos sospechosos y estudia a los programas que, por su código, estén preparados parallevarlos a cabo.AntispywareAunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, enocasiones es necesario utilizar programas específicos para detectar el spyware, que complementan laactividad del antivirus.Por otro lado, la mejor manera de protegerse de los programas hostiles es ser consciente de suexistencia y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en elsistema. La prudencia es la principal herramienta y se ha de extremar la cautela a la hora deenfrentarse a un programa desconocido. No todos los programas que se reciben por correo o sedescargan gratuitos de la red están limpios de amenazas. Es importante comprobar y pensar antes deejecutar.El usuario es a veces el eslabón más débilUna contraseña seguraNo dejar pistasTeclear la contraseñaNo dejarse engañarMaría Gabriela GallegosJuan Zaruma pág. 9
    • Colegio Verbo Divino 23:57:00 GraciasMaría Gabriela GallegosJuan Zaruma pág. 10