Your SlideShare is downloading. ×
Seguridad Informatica 001
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad Informatica 001

138

Published on

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
138
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Colegio “Verbo Divino” 19:03:53Profesora: Teresa Arguello.Curso : Noveno “A” Índice de contenido1.-Seguridad en Internet...................................................................................................................................................22.-Características principales de la seguridad en Internet ................................................................................................23.-Protección de datos: la criptografía..............................................................................................................................34.-Protección de datos: funciones hash............................................................................................................................35.-Protección de datos: esteganografía:...........................................................................................................................36.-Protección de las comunicaciones: los cortafuegos......................................................................................................47.-Protección de las comunicaciones: los servidores proxy..............................................................................................48.-Seguridad de la red Wi-Fi..............................................................................................................................................59.-Navegación segura: protocolo https ............................................................................................................................610.-Protección del sistema................................................................................................................................................611.- Virus...........................................................................................................................................................................613.-Sistemas de protección contra virus y troyanos.........................................................................................................7Vinicio Ceballos pág. 1
  • 2. 1.-Seguridad en Internet1.1 Seguridad física. Se entiende como el conjunto de medidas y protocolospara controlar el acceso físico a un elemento. A nivel general lo forman laspuertas, cerraduras, rejas y paredes. En el caso concreto aplicado a laseguridad informática lo constituyen las medidas para evitar que personas noautorizadas puedan alcanzar una terminal o dispositivo concreto.1.2 Seguridad lógica. Son los diferentes protocolos, algoritmos y programasque pueden manipulan directamente la información controlando el acceso a lamisma desde terceras partes. Las contraseñas, cifrados y códigos son parte dela seguridad lógica.1.3 Seguridad humana. Es la que reside en el propio usuario que maneja lainformación. Es la responsabilidad que éste toma sobre la información y lasmedidas y protocolos de conducta que lleva a cabo para gestionarlaadecuadamente. La elección de contraseñas seguras, no divulgación de clavesy el uso de herramientas de seguridad son seguridad humana.2.-Características principales de la seguridad en Internet2.1 Confidencialidad. Sólo deben tener acceso a una fuente de datos ocomunicación de los mismos aquellas personas autorizadas para ello.2.2 Autentificación y gestión de claves. Se ha de confirmar que tanto elorigen como el destino son verdaderamente quienes dicen ser.
  • 3. 2.3 Autorización. El acceso a los diferentes servicios debe estar condicionadopor la identidad del usuario.2.4 Integridad. Los datos enviados deben ser los mismos que los recibidos,evitando la manipulación o corrupción de los mismos durante el camino.3.-Protección de datos: la criptografía.El cifrado de mensajes es sin duda uno de los sistemas más antiguos paraproteger las comunicaciones. Diferentes sistemas de codificación, han idoevolucionando a lo largo de la historia, pero ha sido con la aplicación demáquinas y ordenadores a la criptografía cuando los algoritmos han conseguidoverdadera complejidad.3.1 Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave escompartida por el emisor y por el receptor del mensaje, usándola el primeropara codificar el mensaje y el segundo para decodificarlo.3.2 Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra paradescifrar. La clave para cifrar es compartida y pública, la clave para descifrar essecreta y privada. El emisor utiliza la clave pública del receptor para cifrar elmensaje y, al recibirlo, el receptor utiliza su propia clave privada paradescifrarlo. Este tipo de criptografía es también llamada de clave pública.4.-Protección de datos: funciones hashSon funciones, llamadas de reducción criptográfica, que tienen carácterirreversible.Estas funciones operan sobre los datos obteniendo de ellos una clave que losrepresenta de manera casi unívoca. La propiedad fundamental de estosalgoritmos es que si dos claves hash son diferentes, significa que los datos quegeneraron dichas claves son diferentes.5.-Protección de datos: esteganografía:Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentrode otros, de modo que no se perciba la existencia de los primeros. Un mensaje
  • 4. oculto formado por la primera letra de cada frase de un texto es una forma deesteganografía. Existen programas capaces de introducir datos en imágenes oarchivos de música aprovechando las limitaciones de los sentidos humanos,bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas«imperfecciones» en una imagen.6.-Protección de las comunicaciones: los cortafuegos6.1 Un cortafuegos o firewall es un elemento encargado de controlar y filtrarlas conexiones a red de una máquina o conjunto de máquinas. Se trata de unmecanismo básico de prevención contra amenazas de intrusión externa.Supone la barrera de protección entre un equipo o red privada y el mundoexterior. Controla el acceso de entrada y salida al exterior, filtra lascomunicaciones, registra los eventos y genera alarmas.7.-Protección de las comunicaciones: los servidores proxyEs un ordenador que hace de intermediario entre un cliente y un destino.Cuando un cliente desea una información, conecta con el servidor proxy enlugar de hacerlo con el servidor de destino.El servidor proxy contacta con el servidor de destino como si fuese el propiocliente y, una vez obtenida la información se la envía al ordenador que inició lapetición.En una red local un servidor proxy puede dar este servicio a todos losordenadores, de forma que las comunicaciones no se realizan con el exteriorsino únicamente con el servidor proxy. Por otro lado, este servidor es el únicoque accede e intercambia datos con la red externa.
  • 5. 8.-Seguridad de la red Wi-FiCuando la información viaja por ondas de radio, éstas son accesibles paracualquier receptor que se encuentre dentro del área que abarcan, estéautorizado o no.Con la proliferación de este tipo de redes es bastante frecuente encontrar queun mismo terminal recibe señales de diversas redes colindantes. Es importanteentonces proteger las comunicaciones Wi-Fi de posibles intrusos.Existe un doble motivo para ello. En primer lugar, para asegurar laconfidencialidad de las comunicaciones de una red. En segundo, para evitarque un intruso pueda utilizar la red para llevar a cabo acciones ilegales queacabarán siendo imputadas al dueño de la misma.
  • 6. 9.-Navegación segura: protocolo httpsEste protocolo de comunicación web cifrado es una versión segura del protocolohttp de web, y es común en las comunicaciones con entidades bancarias,tiendas en línea y servicios privados. Cuando se accede a una página querequiere este protocolo el navegador del cliente y el servidor se ponen deacuerdo en realizar una comunicación cifrada. Es frecuente que algunosnavegadores indiquen el acceso a este servicio utilizando un icono en forma decandado.10.-Protección del sistema10.1 Malware (software malicioso): virus y troyanosSe denomina malware al programa cuya finalidad es infiltrarse o dañar unordenador sin el conocimiento del dueño. Son programas «disfrazados» con elobjetivo de engañar al usuario. Los virus informáticos son el tipo más común demalware, por lo que es habitual ese nombre para denominar a todos los tipos deprogramas hostiles.11.- VirusSon programas de tamaño muy reducido, que pasan desapercibidos, y sufunción es la de reproducirse.Suelen ir ocultos dentro de otro programa, llamado programa infectado y, unavez que se ejecuta el programa infectado, el virus pasa a la memoria y se quedaen ella residente hasta que se apague el ordenador. Una vez en memoria sus
  • 7. primeras acciones suelen ser implantarse en el sistema, infectando programasque se ejecutan al arrancar el ordenador para que, de este modo, pueda estarsiempre presente. Una vez implantado en el sistema trata de propagarse,generalmente infectando a otros programas y confiando en que éstos puedanser copiados y ejecutados en más ordenadores.11.1 Gusanos.Su comportamiento es muy similar al de un virus, pero no se reproduceinfectando a otros programas. Su método de expandirse es utilizar la red paraenviarse a otros ordenadores, generalmente usando el correo electrónico yautoenviándose a los integrantes de la agenda de contactos del usuario. Seextienden con gran velocidad, hasta el punto de llegar a saturar las redes enpoco tiempo.11.2 TroyanosSon programas que disfrazan y esconden una función no deseada en unprograma aparentemente inofensivo.11.3 Puertas traseras o backdoors. Modifican el sistema para permitir unapuerta oculta de acceso al mismo.11.4 Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario,todas las pulsaciones de teclado que éste efectúa.11.5 Software espía o spyware. Una vez instalado envía al exteriorinformación proveniente del ordenador del usuario de forma automática.11.6 Adware. Son programas de publicidad que muestran anuncios,generalmente mediante ventanas emergentes o páginas del navegador.13.-Sistemas de protección contra virus y troyanosAntivirus
  • 8. Son programas diseñados para detectar y eliminar el software dañino. Tienen dosmecanismos básicos de detección de amenazas:13.1 Comparación buscando entre los programas el patrón de código quecoincida con los almacenados en una biblioteca de patrones de virus conocidos.13.2 Detección de programas hostiles basados en el comportamiento. Elantivirus conoce una serie de comportamientos sospechosos y estudia a losprogramas que, por su código, estén preparados para llevarlos a cabo.

×