trabajo del ordenador

20
DAVID SANZ MERLO 4º C

Upload: davidmerlo93

Post on 23-Jun-2015

282 views

Category:

Business


0 download

TRANSCRIPT

Page 1: Trabajo Del Ordenador

DAVID SANZ MERLO4º C

Page 2: Trabajo Del Ordenador

1.1. Seguridad física, lógica y humanaSeguridad física: Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento.

Seguridad lógica: Son los diferentes protocolos, algoritmos y programas que manipulan directamente la información y controlan el acceso a terceras partes.

Seguridad humana: Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información, las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente.

Page 3: Trabajo Del Ordenador

1.2. Características principales de la seguridad en internet Autentificación y gestión de claves.

Autorización

Integridad

Imposibilidad de repudio

Page 4: Trabajo Del Ordenador

2. Protección de datos: la criptografía Es uno de los sistemas más antiguos para proteger las

comunicaciones. Han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad.

Existen 2 tipos básicos de cifrado: -Cifrado simétrico -Cifrado asimétrico

Page 5: Trabajo Del Ordenador

2.1. Cifrado simétrico

Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y segundo para descodificarlo.

Se usa frecuentemente para proteger datos privados almacenados.

Page 6: Trabajo Del Ordenador

2.2. Cifrado asimétrico

Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada.

Se usa generalmente en comunicaciones, ya que no es necesario que el emisor y el receptor se pongan de acuerdo para tener una clave común a través de un canal seguro.

Page 7: Trabajo Del Ordenador

2.3. Criptografía híbrida

Utiliza el cifrado simétrico y el asimétrico. Generalmente utiliza el cifrado asimétrico para intercambiar de forma segura una clave compartida. Una vez puesta la clave en común de una manera segura, es utilizada por el emisor y por el receptor para utilizar el cifrado simétrico.

Page 8: Trabajo Del Ordenador

2.4. Funciones hash

También son llamadas reducción criptográfica.

Dado su carácter irreversible no puede codificar datos que tienen que ser descifrados.

Tiene dos usos muy importantes: -Controla la integridad del mensaje

-Autentifica y autoriza

Page 9: Trabajo Del Ordenador

2.5. Esteganografía

Es un conjunto de métodos y técnicas para ocultar mensajes y los objetos dentro de otros de modo que no se perciba la existencia de los primeros. Una forma de esteganografía es un mensaje oculto formado por la primera letra de cada frase de un texto.

-Ventaja: el mensaje cifrado pasa desapercibido.

-Desventaja: no permite ocultar muchos datos sin alterar el tamaño del objeto.

Page 10: Trabajo Del Ordenador

3.Protección de las comunicaciones

Cortafuegos Servidores proxy

Page 11: Trabajo Del Ordenador

3.1.Cortafuegos

Es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de protección contra amenazas. Es la barrera de protección entre un equipo o red privada y el mundo exterior.

Page 12: Trabajo Del Ordenador

3.2. Servidores proxy

Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea información conecta el servidor proxy en lugar del servidor de destino. Una vez que obtiene la información envía la información al ordenador que inició la petición.

Page 13: Trabajo Del Ordenador

4. Seguridad de la red Wi-Fi

Las redes inalámbricas suponen un esfuerzo extra de protección respecto a las redes por cable.

Es importante proteger las comunicaciones Wi-Fi de posibles intrusos. Motivos:

-Para asegurar la confidencialidad de las comunicaciones de una red.

-Para evitar que un intruso pueda utilizar la red.

La primera medida que se ha de tomar para proteger una red Wi-Fi es el cifrado de las comunicaciones.

Page 14: Trabajo Del Ordenador

5. Navegación segura

El uso de la web tiene un importante componente informativo, pero también un amplio sentido comercial.las transacciones que se realizan necesitan de un nivel de seguridad importante para que se realicen sin problemas.

Existen diversos métodos:

-Protocolo https.

-Certificado digital.

Page 15: Trabajo Del Ordenador

5.1. Protección https

Es una versión del protocolo http de web, y es común en las comunicaciones con entidades bancarias ,tiendas en línea y servicios privados. Cuando se accede a una página que requiere éste protocolo el navegador y el servidor realizan una comunicación cifrada.

Page 16: Trabajo Del Ordenador

5.2. Certificado digital

Es otro método para garantizar la seguridad de una transacción web. Es un documento digital mediante el cual una autoridad de certificación garantiza su autenticidad y su vinculación con su clave pública.

Page 17: Trabajo Del Ordenador

6. Protección del sistema 6.1. Malware(software

malicioso)virus y troyanos -Malware: es un programa cuya finalidad es

filtrarse o dañar un ordenador sin el conocimiento del dueño.

-Virus: son programas cuyo comportamiento se asemeja al del ente biológico del que reciben su nombre. Sus acciones son:

-Implantarse en el sistema

-Infectar programas al encenderse el ordenador.

-Reproducirse infectando a otros programas.

Page 18: Trabajo Del Ordenador

Troyanos Programas que se disfrazan y esconden una función no

deseada en un programa aparentemente inofensivo.

Existen varios tipos de troyanos:

-Backdoors: modifican el sistema para permitir una puerta oculta de acceso al mismo.

-Keyloggers: almacenan, de forma que no pueda advertirlo al usuario, todas las pulsaciones de teclado que éste efectua.

-Spyware: una vez instalado envía al exterior información proveniente del ordenador del usuario de forma automática.

-Adware: significa programas de publicidad. Son programas que muestran anuncios.

Page 19: Trabajo Del Ordenador

6.2. Sistemas de protección contra virus y troyanos

Antivirus Antispyware

Programa creado para detectar y eliminar el software dañino.

Es una antivirus específico para detectar un determinado spyware.

Page 20: Trabajo Del Ordenador

7.El usuario es a veces el eslabón más débil 7.1. Una contraseña segura

1-Ataque por diccionario: es un programa que tiene un diccionario y va probando todas las palabras para adivinar la contraseña.

2-Combinatoria: el programa genera combinaciones secuenciales y los prueba. Puede tardar años.

7.2. No dejar pistas

Hay gente que busca en las papeleras, éste método es conocido como trashing, trash significa basura.

7.3.Teclear la contraseña

Una contraseña puede ser descubierto si se observa a quien la escribe, se llama shoulder surfing.

7.4. No dejarse engañar

Se denomina ingeniería social a la práctica de obtener información confidencial a través de manipulación de usuarios legítimos.