Sei sulla pagina 1di 16

Seguridad

en
Internet
ÍNDICE
1. Seguridad en Internet

Amenazas:
Virus: Troyanos y gusanos.
Software espía
Spam

Defensas:
Antivirus
Firewall

2. Identidad digital
Autenticación
Certificados digitales
Encriptación
Firma digital

3. Protocolo http-acceso seguro


Usos de internet: comercio, banca…
1. SEGURIDAD EN INTERNET

AMENAZAS
Activas: Son aquellas que modifican toda la información o crean una
nueva falsa, las amenazas activas son, a diferencia de las pasivas, más
difíciles de detectar ya que para protegernos de ellas seria necesario la
seguridad en todos los elementos físicos. Hecho que realentizaría
mucho el PC.

Pasivas: Los ataques pasivos son especies de escuchas donde lo que


se pretende es captar una determinada informacion. Puede ser
mediante el análisis de la informacion, es decir, de una llamada
telefónica, de un correo...o puede ser mediante el análisis del trafico.
Virus
Son malware que lo que hacer es alterar el
funcionamiento del Pc, ocupan muy poco
espacio en el disco, esencial para que
puedan pasar inadvertidos. El usuario
ejecuta un programa infectado,
desconociéndolo, y de esta manera
ejecuta también el virus que comenzaŕa a
propagarse por todo el Pc.El código del
virus queda residente en la memoria
RAM, permitiendole tomar el control del
sistema operativo, y de esta manera
infectar multitud de archivos ejecutables.
Tipos de Virus:
Troyanos: Es un tipo de virus que
capaz de alojarse en la computadora
permitiendo el control de usuarios
externos a nuestro Pc mediante una
red local. La diferencia entre
troyanos y virus, es que los virus
provocan daños mientras que el
objetivo de los troyanos no es
provocar daños si no permitir a otro
usuario ver todos nuestros archivos,
informacion, etc sin ser advertido
por el Pc.
Gusano: La principal caracterisca de
este malware es la capacidad de
duplicarse a si mismo. Los gusanos, a
diferencia de los virus, no causan
daños si no que se alojan en lugar
como la red, duplicandose a si mismo,
provocando la realentizacion, ya que
ocupan parte del ancho de banda.

Spam: Llamamos spam al correo que


diariamente recibimos no deseado. Son
generalmente correos publicitarios que
no solo recibimos al correo, están
presentes en la telefonía móvil en
forma de sms, en blogs, wikis, paginas
webs, etc.
Sofware espía (spyware): Es un tipo de malware cuya función es
alojarse en el Pc y obtener informacion sobre el usuario. Este tipo de
software se emplea generalmente en organismos oficiales para recabar
informacion importante. El spyware también produce un
realentizamiento de la velocidad de descarga y transmisión de datos. El
spyware generalmente toma informacion de correos electronicos y de
los datos sobre nuestra conexion a Internet, es decir, Ip, Mascara de
Subred, el DNS, el Pais, etc.Los programas espias pueden ser instalados
mediante un virus o un troyano.

Phising: Es el delito de moda hoy en dia. Consiste en conseguir


contraseñas o numeros bancarios de forma ilegal. Debido a las
numerosas denuncias de phising se han elaborado leyes para castigar a
las personas que llevan a cabo estas estafas.
DEFENSAS
ANTIVIRUS

Es un tipo de Software. El objetivo de los antivirus es detectar las


amenzas antes de que puedan infectar el ordenador. Los virus tienen
también una serie de problemas y es que realentizan el
funcionamiento del ordenador ya que consumen bastantes recursos. Es
importante mantener una llave de lincencia activa que nos permita
mantener el activirus perfectamente actualizado.Hoy en dia ya no es
necesario gasta el dinero en antivirus como Panda o Norton, en
internet hay antivirus gratuitos como Avast o otros de este tipo que
nos proporcionan la misma seguridad de forma gratuita. El
funcionamiento de estos es llevar a cabo un analisis y el antivirus
llevara acabo la desinfeccion, es decir, aplicara una especie de vacuna.
Hay de varios tipos: solo detección, detección y desinfección,
detencion y aborto de la acción, deteccion y eliminacion del archivo...
FIREWALL

Es un elemento que puede ser tanto de software


como de hardware que se utiliza en una red
para controlar las comunicaciones. En algunos
casos permite el paso de la informacion y otras
no. Es simplemente un filtro de la informacion
que esta en internet. Una caracteristica muy
importante es que el firewall solo no nos aporta
la seguridad informatica requerida, sino que
añade proteccion a una instalacion informatica
previa.Algunas caracteristicas mas del firewall
es que solo nos puede defender de aquella
informacion que pase a traves de el, no toda la
informacion pasa a traves de el. No puede
proteger al equipo de los ataques de los virus y
mucho menos eliminarlos.
2. IDENTIDAD DIGITAL
AUTENTICACIÓN:
Es el proceso que permite identificar alguno de los rasgos que identifican a un
usuario. Un ejemplo de autenticacion es cuando hablamos por telefono,
reconocer la voz de la persona que nos llama. Garantizar la identidad digital
es un proceso muy costoso y mas en un mundo abierto como es internet.Los
identificadores de usuarios pueden tener muchas formas siendo la más común
una sucesión de caracteres conocida comúnmente como login. Es decir te
otorgan una contraseña y un usuario con los que te podras identificar.
CERTIFICADOS
DIGITALES

Es un fichero digital intrasferible y no


modificable, emitido por una tercera
parte, la Autoridad de Certificacion. Esta
autoridad asocia a una persona una clave
publica. Existen varios formatos de
certificados digitales. Un certificado
digital debe contener el nombre,
direccion, el numero de serie del
certificado, la clave, la fecha de
espiración, etc. Este certificado es
otorgado por la Casa de la Moneda.
FIRMA DIGITAL

La firma digital es equivalente a la firma


convencional, indica que estas de acuerdo o
no con lo que alli se dice. Una firma es una
transformacion del mensaje de forma que
cualquier persona con conociemiento del
mensaje y de la clave publica del firmante,
pueda comprobar que dicha transformacion
haya sido llevada acabo realmente por el
firmante. La firma digital consiste en aplicar
un algoritmo matemático a su contenido y
seguidamente se aplica la clave publica al
algoritmo, generando asi la firma digital.
ENCRIPTACIÓN

La funcion de encriptacion consiste en codificar la informacion y que


sea indescifrable a simple vista, es decir que por ejemplo la letras A
equivalga a "Ajjd93791djL". Se lleva a cabo mediante algoritmos.
Hay diferentes formas de encriptar la información.Hoy en dia estos
algoritmos son conocidos muchos, de ahí que para prevenir que
alguien que no es usuario de esa clave pueda descifrarla existen una
seria de keys, para controlar la encriptacion y desencriptacion.
Algunos algoritmos de encriptacion son: DES, AES, RSA. Un
ejemplo son las redes wifi para evitar que otro usuario que no es
propietario de la red pueda acceder tiene una seguridad encriptada en
distintos formatos, algunos formatos son WEP, WAP2,...de esta
manera la clave aparece encriptada i solo podra saberla el usuario de
la red.
3. PROTOCOLO HTTP: Acceso
seguro.
El protocolo de transferencia de hipertexto
es el utilizado en cada transacción de la Web
(WWW). HTTP define la sintaxis y la
semántica que utilizan los elementos
software de la arquitectura web para
comunicarse. HTTP es un protocolo sin
estado, es decir, que no guarda ninguna
información sobre conexiones anteriores. De
guardar la información ya visitada se
encargan las cookies.
ALGUNOS USOS:
TRABAJO REALIZADO POR:

Diego de los Santos Madrid


1º Bachiller Ciencias
2008-2009

Potrebbero piacerti anche