Seguridad En Internet
-
Upload
davidyadrian -
Category
Documents
-
view
406 -
download
1
Transcript of Seguridad En Internet
Seguridad en Internet
DAVID CAPA RICO&
ADRIÁN ÁLVAREZ ALONSO
1.La Seguridad
• Seguridad física: conjunto de medidas y protocolos para controlar el acceso físico.
• Seguridad lógica: Diferentes protocolos y programas que manipulan directamente la información.
• Seguridad humana: Responsabilidad que toman sobre la información, medidas y protocolos de conducta.
1.2 Características principales
Confidencialidad: solo deben tener acceso a una fuente de datos aquellas personas autorizadas para ello.
Autentificación de claves: Se ha de confirmar que el origen y el destino son verdaderamente quienes dicen ser.
Autorización: Acceso a los diferentes servicios que debe estar condicionado por la identidad del usuario.
Integridad: los datos enviados deben ser los mismos que los recibidos evitando la manipulación de estos.
Imposibilidad de repudio: el emisor no puede negar haber enviado el mensaje.
2. Protección de datos: la criptografía
Cifrado: Sistema mas viejo para proteger las comunicaciones.
2.1 Cifrado simétrico
Método criptográfico que utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y el receptor para descodificarlo.
Se usa para proteger datos privados.
2.1 Cifrado asimétrico
Método criptográfico que utiliza dos claves distintas. La clave para cifrar es compartida y pública, la clave para descifrar es privada.
2.3 Criptografía Hibrida
Método criptográfico que utiliza cifrado simétrico y asimétrico.
2.4 Funciones hash
Llamadas “reducción criptográfica”, son de carácter irreversible. No puede usarse para codificar datos que
requieran ser descifrados.
Antes de enviar un elemento se puede obtener su clave hash. Al recibir el elemento también puedes obtener la clave.
2.5 EsteganografíaConjunto de técnicas para ocultar mensajes u objetos dentro de otros.
Existen programas capaces de introducir datos en imágenes,… aprovechando las limitaciones de los sentidos humanos.
Su ventaja es que pasa inadvertido.
Un uso habitual es el de las marcas de agua (firma en un obj. mult. ocultando datos en él)
Un Ej..:
3.Protecciones de las comunicaciones:
3.1 Cortafuegos
Un cortafuegos es un elemento de controlar y filtrar las conexiones. Mecanismo de prevención contra intrusión externa.
En la red local existe un equipo que cumpla esta función.
Los cortafuegos personales son una aplicación instalada en el ordenador.
3.2 Servidores proxy
Ordenador que hace de intermediario entre un cliente y el destinatario.
Ventajas : la seguridad esta en un único equipo, puede mejorar el rendimiento almacenado, …
4. Seguridad de la red WI-FI
Supone un esfuerzo extra de protección.
Es importante proteger las conexiones WI-FI para asegurar la confidencialidad, para evitar que un
intruso pueda usar esta red con fines ilegales.
Existen dos protocolos de cifrado disponibles: WEP y WPA/WPA2.
5.Navegación segura5.1 Protocolos https
Este protocolo es una versión segura del http de wep. Comun en en las comunicaciones de los servicios privados.
5.2 certificado digital
Documento digital mediante el cual una autoridad de certificacion garantiza la autenticidad de la entidad.
6. Protección del sistema6.1 Malware: Virus y troyanos
Programas cuya finalidad es dañar un ordenador sin conocimiento del dueño.
Virus: Programas cuyo comportamiento se asemeja a el de los virus biológico. Va dentro de un programa infestado. Una vez se ejecuta el programa el virus se instala en la memoria hasta que el ordenador se apaga.
Existe un tipo de virus llamado gusanos. Se expande por la red a otros ordenadores generalmente usando el correo electrónico, se extiende con gran velocidad.
Troyanos: Existen diferentes tipos de troyanos:
Puertas traseras o backdoors: Modifican el sistema para abrir una puerta oculta al acceso al mismo.
Keiloggers:Almacena de forma que no pueda advertir el usuario.
Spyware: Una vez instalado envía al exterior información del usuario de forma automática.
Hardware: Programas que muestran anuncios mediante ventanas emergentes.
6.2 Sistemas de protección
Anti virus: diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas.
1º: Por comparación: Compara el patrón de código con los almacenados en una biblioteca de virus.
2º: Heurístico: conoce una serie de comportamientos sospechosos y les estudia por su código. La ventaja es que el programa no tiene que estar fichado para identificarlo.
Antispyware: La mejor manera de proteger los programas ostiles es ser conscientes de su existencia. Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.
7.El usuario el eslabón mas débil7.1 Una contraseña
segura
Existen programas que averiguan contraseñas automáticamente. Usan dos formas:
1ª: Ataque por diccionario: El programa tiene instalado un diccionario y prueba cada palabra del diccionario. Existen diccionarios general pero también específicos
2ª: Ataque por combinatoria: El programa genera combinaciones secuenciales de caracteres, las prueba una a una.
7.2 No dejar pistas
No sirve de nada una contraseña si después se escribe y se deja cerca del ordenador. Es por esto que el método en ingles de buscar notas cerca del escritorio se llama trashing.
7 .3 Teclear la contraseña
Una contraseña puede ser descubierta si se ve escribir al usuario, como el caso de los cajeros de banco. El método es extraer contraseñas observando como son.
7.4 No dejarse engañar
Se trata de un usuario que trata de hacerse pasar como un usuario torpe y ganarse la confianza del usuario legítimo. Por eso no hay que dejarse engañar ni dar contraseñas que puedan utilizar otros usuarios para acceder al sistema.
CréditosHecho por:
David Capa Rico y Adrián Álvarez Alonso
Escritura:
Adrián Álvarez
Montaje:
David Capa
Música: “Mojito – Bacardi”