Seguridad En Internet

15
Seguridad en Internet DAVID CAPA RICO & ADRIÁN ÁLVAREZ ALONSO

Transcript of Seguridad En Internet

Page 1: Seguridad En Internet

Seguridad en Internet

DAVID CAPA RICO&

ADRIÁN ÁLVAREZ ALONSO

Page 2: Seguridad En Internet

1.La Seguridad

• Seguridad física: conjunto de medidas y protocolos para controlar el acceso físico.

• Seguridad lógica: Diferentes protocolos y programas que manipulan directamente la información.

• Seguridad humana: Responsabilidad que toman sobre la información, medidas y protocolos de conducta.

Page 3: Seguridad En Internet

1.2 Características principales

Confidencialidad: solo deben tener acceso a una fuente de datos aquellas personas autorizadas para ello.

Autentificación de claves: Se ha de confirmar que el origen y el destino son verdaderamente quienes dicen ser.

Autorización: Acceso a los diferentes servicios que debe estar condicionado por la identidad del usuario.

Integridad: los datos enviados deben ser los mismos que los recibidos evitando la manipulación de estos.

Imposibilidad de repudio: el emisor no puede negar haber enviado el mensaje.

Page 4: Seguridad En Internet

2. Protección de datos: la criptografía

Cifrado: Sistema mas viejo para proteger las comunicaciones.

2.1 Cifrado simétrico

Método criptográfico que utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y el receptor para descodificarlo.

Se usa para proteger datos privados.

2.1 Cifrado asimétrico

Método criptográfico que utiliza dos claves distintas. La clave para cifrar es compartida y pública, la clave para descifrar es privada.

Page 5: Seguridad En Internet

2.3 Criptografía Hibrida

Método criptográfico que utiliza cifrado simétrico y asimétrico.

2.4 Funciones hash

Llamadas “reducción criptográfica”, son de carácter irreversible. No puede usarse para codificar datos que

requieran ser descifrados.

Antes de enviar un elemento se puede obtener su clave hash. Al recibir el elemento también puedes obtener la clave.

Page 6: Seguridad En Internet

2.5 EsteganografíaConjunto de técnicas para ocultar mensajes u objetos dentro de otros.

Existen programas capaces de introducir datos en imágenes,… aprovechando las limitaciones de los sentidos humanos.

Su ventaja es que pasa inadvertido.

Un uso habitual es el de las marcas de agua (firma en un obj. mult. ocultando datos en él)

Un Ej..:

Page 7: Seguridad En Internet

3.Protecciones de las comunicaciones:

3.1 Cortafuegos

Un cortafuegos es un elemento de controlar y filtrar las conexiones. Mecanismo de prevención contra intrusión externa.

En la red local existe un equipo que cumpla esta función.

Los cortafuegos personales son una aplicación instalada en el ordenador.

3.2 Servidores proxy

Ordenador que hace de intermediario entre un cliente y el destinatario.

Ventajas : la seguridad esta en un único equipo, puede mejorar el rendimiento almacenado, …

Page 8: Seguridad En Internet

4. Seguridad de la red WI-FI

Supone un esfuerzo extra de protección.

Es importante proteger las conexiones WI-FI para asegurar la confidencialidad, para evitar que un

intruso pueda usar esta red con fines ilegales.

Existen dos protocolos de cifrado disponibles: WEP y WPA/WPA2.

Page 9: Seguridad En Internet

5.Navegación segura5.1 Protocolos https

Este protocolo es una versión segura del http de wep. Comun en en las comunicaciones de los servicios privados.

5.2 certificado digital

Documento digital mediante el cual una autoridad de certificacion garantiza la autenticidad de la entidad.

Page 10: Seguridad En Internet

6. Protección del sistema6.1 Malware: Virus y troyanos

Programas cuya finalidad es dañar un ordenador sin conocimiento del dueño.

Virus: Programas cuyo comportamiento se asemeja a el de los virus biológico. Va dentro de un programa infestado. Una vez se ejecuta el programa el virus se instala en la memoria hasta que el ordenador se apaga.

Existe un tipo de virus llamado gusanos. Se expande por la red a otros ordenadores generalmente usando el correo electrónico, se extiende con gran velocidad.

Troyanos: Existen diferentes tipos de troyanos:

Puertas traseras o backdoors: Modifican el sistema para abrir una puerta oculta al acceso al mismo.

Keiloggers:Almacena de forma que no pueda advertir el usuario.

Spyware: Una vez instalado envía al exterior información del usuario de forma automática.

Hardware: Programas que muestran anuncios mediante ventanas emergentes.

Page 11: Seguridad En Internet

6.2 Sistemas de protección

Anti virus: diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas.

1º: Por comparación: Compara el patrón de código con los almacenados en una biblioteca de virus.

2º: Heurístico: conoce una serie de comportamientos sospechosos y les estudia por su código. La ventaja es que el programa no tiene que estar fichado para identificarlo.

Antispyware: La mejor manera de proteger los programas ostiles es ser conscientes de su existencia. Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.

Page 12: Seguridad En Internet

7.El usuario el eslabón mas débil7.1 Una contraseña

segura

Existen programas que averiguan contraseñas automáticamente. Usan dos formas:

1ª: Ataque por diccionario: El programa tiene instalado un diccionario y prueba cada palabra del diccionario. Existen diccionarios general pero también específicos

2ª: Ataque por combinatoria: El programa genera combinaciones secuenciales de caracteres, las prueba una a una.

Page 13: Seguridad En Internet

7.2 No dejar pistas

No sirve de nada una contraseña si después se escribe y se deja cerca del ordenador. Es por esto que el método en ingles de buscar notas cerca del escritorio se llama trashing.

7 .3 Teclear la contraseña

Una contraseña puede ser descubierta si se ve escribir al usuario, como el caso de los cajeros de banco. El método es extraer contraseñas observando como son.

Page 14: Seguridad En Internet

7.4 No dejarse engañar

Se trata de un usuario que trata de hacerse pasar como un usuario torpe y ganarse la confianza del usuario legítimo. Por eso no hay que dejarse engañar ni dar contraseñas que puedan utilizar otros usuarios para acceder al sistema.

Page 15: Seguridad En Internet

CréditosHecho por:

David Capa Rico y Adrián Álvarez Alonso

Escritura:

Adrián Álvarez

Montaje:

David Capa

Música: “Mojito – Bacardi”