lunes, 16 de diciembre de 2013

2ª EVALUACIÓN



 TEMA 5:
PRÁCTICAS CON GIMP:
           
PRÁCTICA 6

         
PRÁCTICA 7
         


NAVIDAD


RESUMEN TEMA 4

RESUMEN TEMA 4:
La seguridad informática garantiza que los equipos o los recursos de una red sean usados con la finalidad que habían sido concebidos, solo pueden modificar la información personas autorizadas.

Para gestionar la seguridad informática:
-Acceso al sistema: controlar y restringir, con el uso contraseñas.
-Política de seguridad: definir el tipo de usuario de cada empleado.
-Verificación de las identidades: comprobar el destinatario.
-Aplicaciones o sistemas de control: actúan en la transmisión y la recepción de información.
-Las copias de seguridad o de respaldo: sirven  para recuperar la información una vez perdida.

>CENTRO DE SEGURIDAD DE WINDOWS:



Spam o correo basura: mensaje con publicidad o función maliciosa.
-Principales medios donde suele ocurrir: correo electrónico, grupos, teléfonos móviles, mensajería instantánea...
>Aplicar filtros para su eliminación automática:
En el servidor de correo.
En la aplicación de correo personal.

EJEMPLO: GMAIL



Los programas espía: recogen la información de las acciones del ordenador y obtienen los datos privados.

-Síntomas de infección: ventanas emergentes, barras de búsqueda, páginas de internet que se cambian solas, aparición de nuevos botones en las barras de herramientas del navegador, la lentitud…

EJEMPLOS:

ALEXA: obtiene la información de los usuarios que instalan la misma, informándose del número de visitas y de los enlaces relacionados.


KAZAA: intercambio de archivos(música), incluye publicidad.


WEB3000: muestra publicidad a través de ventanas emergentes cambiando las propiedades del navegador.


ZANGO: instalado sin el consentimiento del usuario, muestra publicidad a través de ventanas emergente, botones…



-Sus medios de instalación: troyano(por correo electrónico), código escondido(en aplicaciones ``inofensivas´´), programas descargados de internet, captura de la información de las cookies…

Antivirus: programas que analizan el ordenador en busca de virus y con el fin de la eliminación de los mismos.

EJEMPLOS:

PANDA: para los equipos Windows.
NORTON: para los equipos Windows, Macintosh o Linux.
McAfee Viruscan: incluida en la telefonía móvil.
AVAST: gestiona virus y spyware en entornos Windows.
AVG: protege equipos personales en Windows.
AVIRA: para Windows, Linux y Unix.

Antivirus en línea: realizar un análisis on-line del equipo instalando un código.
Panda: ActiveScan 2.0
McAfee: FreScan

Cortafuegos

Es un software o hardware diseñado parea controlar los accesos a los equipos de un red, bloquea los que no sean permitidos.

Ventajas:
·         Crea barrera de seguridad en el sistema
·         Protege frente a accesos no deseados
·         Mejora la comunicación
·         Protege información privada
Limitaciones:
·         Tiene mensajes o programas que ocasionan problemas
·         No protege frente a los ataques de red interna
·         No actúa frente a fallos de seguridad
Tipos:
·         Restrictivos: no permiten acceso a ningún servicio.
·         Permisivos: dan permisos a todos los servicios.

Cortafuegos Windows
Permisos de programas
Activar o desactivar Firewall
Configuración avanzada
Barra de opciones
Ventana principal

Identidad digital y cifrado de la información
Identificación o verificación de los datos que esta efectuando una transacción o comunicación electrónica
Certificado digital

Objetivos:
·         Certificar la identidad del usuario.
·         Garantizar la confidencialidad.

Los documentos digitales por autoridades conocidas llamadas entidades certificadoras:
·         VeriSing: empresa mundial en verificación.


·         IPS: agencia española Interner publishing services

·         ACE: agendia de certificación electrónica española

·         FNMT: fabrica nacional de moneda española.


Cifrado digital
Técnica de información que altera el examen de modo que ninguna agente extérnelo a la comunicación pueda entenderlo

Tipos:
·  Simétrico: utiliza solo una clave, que se envía por medio de un  mensaje.
·  Asimétrico: usa dos claves, una privada y una publica. Emisor y receptor comparten la clave pública.

Protocolo HTTPS
Método de comunicación de red, basado en el protocolo HTTP.

La seguridad de comunicación se consigue con:
·         Canal cifrado
·         Certificados verificados.

Diferencias entre HTTP y HTTPS:
·         HTTP:la ruta de las paginas comienza por http://
Utiliza el puerto de conexión 80 por defecto.
Es inseguro
·         HTTPS: la ruta de las página comienzan por HTTPS://
Utiliza el puerto de conexión 443n por defecto

Es seguro