Sei sulla pagina 1di 8

Contenido

1.-Seguridad en Internet................................................................................ 2
2.-Caractersticas principales de la seguridad en internet.............................2
3.-Proteccin de datos: la criptografa............................................................3
4.-Proteccin de datos: funciones hash..........................................................3
5.-Proteccin de datos: esteganografa:.........................................................3
6.-Proteccin de las comunicaciones: los cortafuegos...................................3
7.-Proteccin de las comunicaciones: los servidores proxy............................4
8.-Seguridad de la red Wi-Fi........................................................................... 4
9.-Navegacin segura: protocolo https...........................................................5
10.-Navegacin segura: certificado digital.....................................................5
11.-Proteccin del sistema.............................................................................6
12.- Virus........................................................................................................ 6
13.-Sistemas de proteccin contra virus y troyanos.......................................7

1.-Seguridad en Internet
Seguridad fsica. Se entiende como el conjunto de medidas y protocolos para
controlar el acceso fsico a un elemento. A nivel general lo forman las puertas,
cerraduras, rejas y paredes. En el caso concreto aplicado a la seguridad
informtica lo constituyen las medidas para evitar que personas no autorizadas
puedan alcanzar una terminal o dispositivo concreto.
Seguridad lgica. Son los diferentes protocolos, algoritmos y programas que
pueden manipulan directamente la informacin controlando el acceso a la misma
desde terceras partes. Las contraseas, cifrados y cdigos son parte de la
seguridad lgica.
Seguridad humana. Es la que reside en el propio usuario que maneja la
informacin. Es la responsabilidad que ste toma sobre la informacin y las
medidas y protocolos de conducta que lleva a cabo para gestionarla
adecuadamente. La eleccin de contraseas seguras, no divulgacin de claves y
el uso de herramientas de seguridad son seguridad humana.

2.-Caractersticas principales de la seguridad en internet


Confidencialidad. Slo deben tener acceso a una fuente de datos o
comunicacin de los mismos aquellas personas autorizadas para ello.
Autentificacin y gestin de claves. Se ha de confirmar que tanto el origen
como el destino son verdaderamente quienes dicen ser.
Autorizacin. El acceso a los diferentes servicios debe estar condicionado por
la identidad del usuario.
Integridad. Los datos enviados deben ser los mismos que los recibidos,
evitando la manipulacin o corrupcin de los mismos durante el camino.
Imposibilidad de repudio. El emisor no puede negar haber enviado un
mensaje.

3.-Proteccin de datos: la criptografa.


El cifrado de mensajes es sin duda uno de los sistemas ms antiguos para
proteger las comunicaciones. Diferentes sistemas de codificacin, han ido
evolucionando a lo largo de la historia, pero ha sido con la aplicacin de
mquinas y ordenadores a la criptografa cuando los algoritmos han conseguido
verdadera complejidad.
Cifrado simtrico. Utiliza la misma clave para cifrar y descifrar. La clave es
compartida por el emisor y por el receptor del mensaje, usndola el primero para
codificar el mensaje y el segundo para descodificarlo.
Cifrado asimtrico. Utiliza dos claves distintas, una para cifrar y otra para
descifrar. La clave para cifrar es compartida y pblica, la clave para descifrar es
secreta y privada. El emisor utiliza la clave pblica del receptor para cifrar el
mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo.
Este tipo de criptografa es tambin llamada de clave pblica.

4.-Proteccin de datos: funciones hash


Son funciones, llamadas de reduccin criptogrfica, que tienen carcter
irreversible.
Estas funciones operan sobre los datos obteniendo de ellos una clave que los
representa de manera casi unvoca. La propiedad fundamental de estos
algoritmos es que si dos claves hash son diferentes, significa que los datos que
generaron dichas claves son diferentes.

5.-Proteccin de datos: esteganografa:


Es un conjunto de mtodos y tcnicas para ocultar mensajes u objetos dentro de
otros, de modo que no se perciba la existencia de los primeros. Un mensaje
oculto formado por la primera letra de cada frase de un texto es una forma de
esteganografa. Existen programas capaces de introducir datos en imgenes o
archivos de msica aprovechando las limitaciones de los sentidos humanos, bien
en forma de frecuencias inaudibles en un archivo de audio o pequeas
imperfecciones en una imagen.

6.-Proteccin de las comunicaciones: los cortafuegos


Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las
conexiones a red de una mquina o conjunto de mquinas. Se trata de un
mecanismo bsico de prevencin contra amenazas de intrusin externa. Supone
la barrera de proteccin entre un equipo o red privada y el mundo exterior.
Controla el acceso de entrada y salida al exterior, filtra las comunicaciones,
registra los eventos y genera alarmas.

7.-Proteccin de las comunicaciones: los servidores proxy


Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando
un cliente desea una informacin, conecta con el servidor proxy en lugar de
hacerlo con el servidor de destino.
El servidor proxy contacta con el servidor de destino como si fuese el propio
cliente y, una vez obtenida la informacin se la enva al ordenador que inici la
peticin.
En una red local un servidor proxy puede dar este servicio a todos los
ordenadores, de forma que las comunicaciones no se realizan con el exterior sino
nicamente con el servidor proxy. Por otro lado, este servidor es el nico que
accede e intercambia datos con la red externa.

8.-Seguridad de la red Wi-Fi


Cuando la informacin viaja por ondas de radio, stas son accesibles para
cualquier receptor que se encuentre dentro del rea que abarcan, est
autorizado o no.
Con la proliferacin de este tipo de redes es bastante frecuente encontrar que un
mismo terminal recibe seales de diversas redes colindantes. Es importante
entonces proteger las comunicaciones Wi-Fi de posibles intrusos.
Existe un doble motivo para ello. En primer lugar, para asegurar la
confidencialidad de las comunicaciones de una red. En segundo, para evitar
que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que
acabarn siendo imputadas al dueo de la misma.

9.-Navegacin segura: protocolo https


Este protocolo de comunicacin web cifrado es una versin segura del protocolo
http de web, y es comn en las comunicaciones con entidades bancarias,
tiendas en lnea y servicios privados. Cuando se accede a una pgina que
requiere este protocolo el navegador del cliente y el servidor se ponen de
acuerdo en realizar una comunicacin cifrada. Es frecuente que algunos
navegadores indiquen el acceso a este servicio utilizando un icono en forma de
candado.

10.-Navegacin segura: certificado digital

11.-Proteccin del sistema


Malware (software malicioso): virus y troyanos
Se denomina malware al programa cuya finalidad es infiltrarse o daar un
ordenador sin el conocimiento del dueo. Son programas disfrazados con el
objetivo de engaar al usuario. Los virus informticos son el tipo ms comn de
malware, por lo que es habitual ese nombre para denominar a todos los tipos de
programas hostiles.

12.- Virus
Son programas de tamao muy reducido, que pasan desapercibidos, y su funcin
es la de reproducirse.
Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una
vez que se ejecuta el programa infectado, el virus pasa a la memoria y se queda
en ella residente hasta que se apague el ordenador. Una vez en memoria sus
primeras acciones suelen ser implantarse en el sistema, infectando programas
que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar
siempre presente. Una vez implantado en el sistema trata de propagarse,
generalmente infectando a otros programas y confiando en que stos puedan ser
copiados y ejecutados en ms ordenadores.
Gusanos.
Su comportamiento es muy similar al de un virus, pero no se reproduce
infectando a otros programas. Su mtodo de expandirse es utilizar la red para

enviarse a otros ordenadores, generalmente usando el correo electrnico y auto


envindose a los integrantes de la agenda de contactos del usuario. Se
extienden con gran velocidad, hasta el punto de llegar a saturar las redes en
poco tiempo.

Troyanos
Son programas que disfrazan y esconden una funcin no deseada en un
programa aparentemente inofensivo.
Puertas traseras o backdoors
Modifican el sistema para permitir una puerta oculta de acceso al mismo.
Keyloggers
Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones
de teclado que ste efecta.
Software espa o spyware. Una vez instalado enva al exterior informacin
proveniente del ordenador del usuario de forma automtica.
Adware. Son programas de publicidad que muestran anuncios, generalmente
mediante ventanas emergentes o pginas del navegador.

13.-Sistemas de proteccin contra virus y troyanos


Antivirus
Son programas diseados para detectar y eliminar el software daino. Tienen
dos mecanismos bsicos de deteccin de amenazas:
1 Comparacin, buscando entre los programas el patrn de cdigo que
coincida con los almacenados en una biblioteca de patrones de virus conocidos.
2 Deteccin de programas hostiles basados en el comportamiento. El
antivirus conoce una serie de comportamientos sospechosos y estudia a los
programas que, por su cdigo, estn preparados para llevarlos a cabo.
Antispyware
Aunque hoy en da los antivirus tratan de ampliar su proteccin hacia cualquier
tipo de malware, en ocasiones es necesario utilizar programas especficos para
detectar el spyware, que complementan la actividad del antivirus.

Por otro lado, la mejor manera de protegerse de los programas hostiles es ser
consciente de su existencia y hacer un uso de la red y del software que minimice
el riesgo de que puedan entrar en el sistema. La prudencia es la principal
herramienta y se ha de extremar la cautela a la hora de enfrentarse a un
programa desconocido. No todos los programas que se reciben por correo o se
descargan gratuitos de la red estn limpios de amenazas. Es importante
comprobar y pensar antes de ejecutar.

Potrebbero piacerti anche