martes, 17 de diciembre de 2013
lunes, 16 de diciembre de 2013
RESUMEN TEMA 4
RESUMEN TEMA 4:
La seguridad
informática garantiza que los equipos o los recursos de una red sean usados con
la finalidad que habían sido concebidos, solo pueden modificar la información
personas autorizadas.
Para
gestionar la seguridad informática:
-Acceso al
sistema: controlar y restringir, con el uso contraseñas.
-Política de
seguridad: definir el tipo de usuario de cada empleado.
-Verificación
de las identidades: comprobar el destinatario.
-Aplicaciones
o sistemas de control: actúan en la transmisión y la recepción de información.
-Las copias
de seguridad o de respaldo: sirven para
recuperar la información una vez perdida.
>CENTRO
DE SEGURIDAD DE WINDOWS:
Spam o
correo basura:
mensaje con publicidad o función maliciosa.
-Principales
medios donde suele ocurrir: correo electrónico, grupos, teléfonos móviles,
mensajería instantánea...
>Aplicar
filtros para su eliminación automática:
En el servidor de correo.
En la aplicación de correo personal.
EJEMPLO:
GMAIL
Los
programas espía:
recogen la información de las acciones del ordenador y obtienen los datos
privados.
-Síntomas de
infección: ventanas emergentes, barras de búsqueda, páginas de internet que se
cambian solas, aparición de nuevos botones en las barras de herramientas del
navegador, la lentitud…
EJEMPLOS:
ALEXA:
obtiene la información de los usuarios que instalan la misma, informándose del
número de visitas y de los enlaces relacionados.
KAZAA:
intercambio de archivos(música), incluye publicidad.
WEB3000:
muestra publicidad a través de ventanas emergentes cambiando las propiedades
del navegador.
ZANGO:
instalado sin el consentimiento del usuario, muestra publicidad a través de
ventanas emergente, botones…
-Sus medios
de instalación: troyano(por correo electrónico), código escondido(en
aplicaciones ``inofensivas´´), programas descargados de internet, captura de la
información de las cookies…
Antivirus: programas que analizan el ordenador
en busca de virus y con el fin de la eliminación de los mismos.
EJEMPLOS:
PANDA: para los equipos Windows.
NORTON: para los equipos Windows, Macintosh o Linux.
McAfee Viruscan: incluida en la telefonía móvil.
AVAST: gestiona virus y spyware en entornos Windows.
AVG: protege equipos personales en Windows.
AVIRA: para Windows, Linux y Unix.
Antivirus en línea: realizar un análisis on-line del equipo
instalando un código.
Panda: ActiveScan 2.0
McAfee: FreScan
Cortafuegos
Es un software o hardware diseñado parea controlar los
accesos a los equipos de un red, bloquea los que no sean permitidos.
Ventajas:
·
Crea
barrera de seguridad en el sistema
·
Protege
frente a accesos no deseados
·
Mejora
la comunicación
·
Protege
información privada
Limitaciones:
·
Tiene
mensajes o programas que ocasionan problemas
·
No
protege frente a los ataques de red interna
·
No
actúa frente a fallos de seguridad
Tipos:
·
Restrictivos:
no permiten acceso a ningún servicio.
·
Permisivos:
dan permisos a todos los servicios.
Cortafuegos Windows
Permisos de programas
Activar o desactivar
Firewall
Configuración avanzada
Barra de opciones
Ventana principal
Identidad digital y cifrado de la
información
Identificación o
verificación de los datos que esta efectuando una transacción o comunicación
electrónica
Certificado digital
Objetivos:
·
Certificar
la identidad del usuario.
·
Garantizar
la confidencialidad.
Los documentos digitales por autoridades conocidas llamadas entidades certificadoras:
·
VeriSing:
empresa mundial en verificación.
·
IPS:
agencia española Interner publishing services
·
ACE:
agendia de certificación electrónica española
·
FNMT:
fabrica nacional de moneda española.
Cifrado digital
Técnica de información
que altera el examen de modo que ninguna agente extérnelo a la comunicación
pueda entenderlo
Tipos:
· Simétrico: utiliza solo una clave,
que se envía por medio de un mensaje.
· Asimétrico: usa dos claves, una
privada y una publica. Emisor y receptor comparten la clave pública.
Protocolo HTTPS
Método de comunicación de
red, basado en el protocolo HTTP.
La seguridad de
comunicación se consigue con:
·
Canal
cifrado
·
Certificados
verificados.
Diferencias entre HTTP y HTTPS:
·
HTTP:la
ruta de las paginas comienza por http://
Utiliza el puerto de
conexión 80 por defecto.
Es inseguro
·
HTTPS:
la ruta de las página comienzan por HTTPS://
Utiliza el puerto de
conexión 443n por defecto
Es seguro
Suscribirse a:
Entradas (Atom)