PDF de programación - Unidad 3 Seguridad Informática

Imágen de pdf Unidad 3 Seguridad Informática

Unidad 3 Seguridad Informáticagráfica de visualizaciones

Publicado el 28 de Mayo del 2018
1.185 visualizaciones desde el 28 de Mayo del 2018
576,5 KB
7 paginas
Creado hace 11a (05/09/2012)
IES María de Molina

Seguridad informática

UNIDAD 3

1. SEGURIDAD INFORMÁTICA
1.1. Seguridad informática

• Seguridad física. Se entiende como el conjunto de medidas y protocolos para
controlar el acceso físico a un elemento. Aplicado a la seguridad informática lo
constituyen las medidas para evitar que personas no autorizadas puedan alcanzar
una terminal o dispositivo concreto.

• Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que
pueden manipulan directamente la información controlando el acceso a la misma
desde terceras partes. Las contraseñas, cifrados y códigos son parte de la
seguridad lógica.

• Seguridad humana. Es la que reside en el propio usuario que maneja la
información. Es la responsabilidad que éste toma sobre la información y las
medidas y protocolos de conducta que lleva a cabo para gestionarla
adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el
uso de herramientas de seguridad son seguridad humana.



sistemas

y

Diferentes

1.2. Protección de datos mediante cifrado
● LA CRIPTOGRAFÍA.
El cifrado de mensajes es sin duda uno de los
sistemas más antiguos para proteger las
comunicaciones.
de
codificación, han ido evolucionando a lo largo de la
historia, pero ha sido con la aplicación de máquinas
ordenadores a la criptografía cuando los algoritmos
han conseguido verdadera complejidad.
Cifrado simétrico. Utiliza la misma clave para
cifrar y descifrar. La clave es compartida por el
emisor y por el receptor del mensaje, usándola el
primero para codificar el mensaje y el segundo para
descodificarlo.
Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La
clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El
emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el
receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía es
también llamada de clave pública.
● FUNCIONES HASH
Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible.
Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa
de manera casi unívoca. La propiedad fundamental de estos algoritmos es que si dos
claves hash son diferentes, significa que los datos que generaron dichas claves son
diferentes.

http://mariademolina.blogspot.com.es Melchor Hermosilla 1

IES María de Molina
● ESTEGANOGRAFÍA

Seguridad informática

Es un conjunto de métodos y técnicas para ocultar
mensajes u objetos dentro de otros, de modo que no se
perciba la existencia de los primeros. Un mensaje oculto
formado por la primera letra de cada frase de un texto es
una forma de esteganografía. Existen programas capaces
de introducir datos en imágenes o archivos de música
aprovechando las limitaciones de los sentidos humanos,
bien en forma de frecuencias inaudibles en un archivo de
audio o pequeñas «imperfecciones» en una imagen.

1.3. Protección de las comunicaciones:
● LOS CORTAFUEGOS
Un cortafuegos o firewall es un
elemento encargado de controlar y
filtrar las conexiones a red de una
máquina o conjunto de máquinas.
Se trata de un mecanismo básico
de prevención contra amenazas de
intrusión externa. Supone la
barrera de protección entre un
equipo o red privada y el mundo
exterior. Controla el acceso de
entrada y salida al exterior, filtra
las comunicaciones, registra los
eventos y genera alarmas.
● LOS SERVIDORES PROXY
Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un
cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el

servidor de destino.
El servidor proxy contacta con el servidor
de destino como si fuese el propio cliente
y, una vez obtenida la información se la
envía al ordenador que inició la petición.
En una red local un servidor proxy puede
dar este servicio a todos los ordenadores,
de forma que las comunicaciones no se
realizan con el exterior sino únicamente
con el servidor proxy. Por otro lado, este
servidor es el único que accede e
intercambia datos con la red externa.

1.4. Seguridad de la red Wi-Fi
Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier
receptor que se encuentre dentro del área que abarcan, esté autorizado o no.

http://mariademolina.blogspot.com.es Melchor Hermosilla 2

IES María de Molina
Seguridad informática
Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo
terminal recibe señales de diversas redes colindantes. Es importante entonces proteger
las comunicaciones Wi-Fi de posibles
intrusos.
Existe un doble motivo para ello. En primer
lugar, para asegurar la confidencialidad de
las comunicaciones de una red. En segundo,
para evitar que un intruso pueda utilizar la
red para llevar a cabo acciones ilegales que
acabarán siendo imputadas al dueño de la
misma.
Para proteger redes Wi-Fi se usan diversos
protocolos de seguridad los más habituales
son: WEP, WPA y WPA2, siempre que se
pueda se ha de utilizar éste último puesto
que es el más seguro.
1.5. Navegación segura: protocolo https
Este protocolo de comunicación web cifrado es una versión segura del protocolo http de
web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y
servicios privados. Cuando se accede a una página que requiere este protocolo el
navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación
cifrada. Es frecuente que algunos navegadores indiquen el acceso a este servicio
utilizando un icono en forma de candado.

http://mariademolina.blogspot.com.es Melchor Hermosilla 3

Seguridad informática

IES María de Molina
1.6. Navegación segura: certificado digital
Un certificado digital (también conocido como certificado de
clave pública o certificado de identidad) es un documento
digital mediante el cual una autoridad de certificación
garantiza la vinculación entre la identidad de un sujeto o
entidad (por ejemplo: nombre, dirección y otros aspectos de
identificación) y una clave pública.
Uno de los elementos que se pueden utilizar como
certificado digital es el DNI electrónico.

2. MALWARE
2.1. Definición

Se denomina malware al programa cuya finalidad es
infiltrarse o dañar un ordenador sin el conocimiento del
dueño. Son programas «disfrazados» con el objetivo de
engañar al usuario. Los virus informáticos son el tipo más
común de malware, por lo que es habitual ese nombre
para denominar a todos los tipos de programas hostiles.
Cuando surgieron los virus estos eran una demostración
de la habilidad de sus programadores, posteriormente el
malware producía efectos muy visibles en los equipos
(apagar el ordenado, cambiar caracteres, borrar
archivos...)
Hoy en día el malware se produce para:

● Robar información como datos personales, contraseñas, números de cuenta.
● Crear red de ordenadores zombies o botnet para utilizarlos para el envío masivo de
spam, phishing o realización de ataques de denegación de servicio.
● Vender falsas soluciones de seguridad para solucionar el problema. Por ejemplo nos
dicen que tenemos un virus y que hay que pagar una cantidad para conseguir el
programa para eliminarlo.
● No dejar arrancar el equipo o cifrar el contenido de determinados archivos y solicitar el
pago de una cantidad para solucionarlo.
2.2. Virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus actúan cuando se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa
infectado con lo cual el proceso de replicado se completa.

http://mariademolina.blogspot.com.es Melchor Hermosilla 4

Seguridad informática

IES María de Molina
2.3 Gusanos
Son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la
necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy
peligrosos ya que tienen la capacidad de replicarse en el sistema. El daño que puede
causar un gusano es que consume mucha memoria del sistema, logrando que los
servidores y ordenadores no respondan.
2.3. Troyanos
Son programas que disfrazan y esconden una
  • Links de descarga
http://lwp-l.com/pdf11381

Comentarios de: Unidad 3 Seguridad Informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad