Está en la página 1de 12

SEGURIDAD INFORMÁTICA

• seguridad en internet:

◦ Amenazas: virus gusanos y


troyanos;software espia (fishing);correo
spam.
◦ Defensas: pasiva y
activa;antivirus;firewall.

• Identidad digital:

• Autenticación
• Certificados digitales entidades
• Encriptación
• Firma digital

• Un virus es código informático que se


adjunta a sí mismo a un programa o
archivo para propagarse de un equipo
a otro. Infecta a medida que se
transmite. Los virus pueden dañar el
software, el hardware y los archivos.
Virus Código escrito con la intención
expresa de replicarse. Un virus se adjunta
a sí mismo a un programa host y, a
continuación, intenta propagarse de un
equipo a otro. Puede dañar el hardware, el
software o la información.

• Un gusano, al igual que un virus, está


diseñado para copiarse de un equipo a
otro, pero lo hace automáticamente.
En primer lugar, toma el control de las
características del equipo que permiten
transferir archivos o información. Una
vez que un gusano esté en su sistema,
puede viajar solo. El gran peligro de
los gusanos es su habilidad para
replicarse en grandes números. Por
ejemplo, un gusano podría enviar
copias de sí mismo a todos los
usuarios de su libreta de direcciones
de correo electrónico, lo que provoca
un efecto dominó de intenso tráfico de
red que puede hacer más lentas las
redes empresariales e Internet en su
totalidad.

• Troyano: del mismo modo que el


caballo de Troya mitológico parecía ser
un regalo pero contenía soldados
griegos que dominaron la ciudad
de Troya, los troyanos de hoy en
día son programas informáticos
que parecen ser software útil pero
que ponen en peligro la seguridad
y provocan muchos daños. Un
troyano reciente apareció como un
mensaje de correo electrónico que
incluye archivos adjuntos que
aparentaban ser actualizaciones de
seguridad de Microsoft, pero que
resultaron ser virus que intentaban
deshabilitar el software antivirus y
de servidor de seguridad.
Troyano Programa informático que
parece ser útil pero que realmente
provoca daños.

• Antivirus es un programa creado para


prevenir o evitar la activación de los virus,
así como su propagación y contagio. Cuenta
además con rutinas de detención,
eliminación y reconstrucción de los archivos
y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y
componentes:
• VACUNA es un programa que instalado
residente en la memoria, actúa como "filtro"
de los programas que son ejecutados,
abiertos para ser leídos o copiados, en
tiempo real.
• DETECTOR, que es el programa que
examina todos los archivos existentes en el
disco o a los que se les indique en una
determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento
exacto de los códigos virales que permiten
capturar sus pares, debidamente
registrados y en forma sumamente rápida
desarman su estructura.
• ELIMINADOR es el programa que una vez
desactivada la estructura del virus procede
a eliminarlo e inmediatamente después a
reparar o reconstruir los archivos y áreas
afectadas.

• Un firewall: es un dispositivo que


funciona como cortafuegos entre
redes, permitiendo o denegando
las transmisiones de una red a la
otra. Un uso típico es situarlo entre
una red local y la red Internet,
como dispositivo de seguridad para
evitar que los intrusos puedan
acceder a información confidencial.
Un firewal es simplemente un filtro que
controla todas las comunicaciones que
pasan de una red a la otra y en función de
lo que sean permite o deniega su paso.
Para permitir o denegar una comunicación
el firewal examina el tipo de servicio al
que corresponde, como pueden ser el
web, el correo o el IRC. Dependiendo del
servicio el firewall decide si lo permite o
no. Además, el firewall examina si la
comunicación es entrante o saliente y
dependiendo de su dirección puede
permitirla o no.

• Hypertext Transfer Protocol


Secure
En español: Protocolo seguro de transferencia
de hipertexto, más conocido por sus siglas
HTTPS, es un protocolo de red basado en el
protocolo HTTP, destinado a la transferencia
segura de datos de hipertexto, es decir, es la
versión segura de HTTP.
El sistema HTTPS utiliza un cifrado basado en
SSL/TLS para crear un canal cifrado (cuyo nivel
de cifrado depende del servidor remoto y del
navegador utilizado por el cliente) más
apropiado para el tráfico de información
sensible que el protocolo HTTP. De este modo
se consigue que la información sensible
(usuario y claves de paso normalmente) no
puede ser usada por un atacante que haya
conseguido interceptar la transferencia de datos
de la conexión, ya que lo único que obtendrá
será un flujo de datos cifrados que le resultará
imposible de descifrar.
Cabe mencionar que el uso del protocolo HTTPS
no impide que se pueda utilizar HTTP. Es aquí,
cuando nuestro navegador nos advertirá sobre
la carga de elementos no seguros (HTTP),
estando conectados a un entorno seguro
(HTTPS).
Los protocolos HTTPS son utilizados por
navegadores como: Safari, Internet Explorer,
Mozilla Firefox, Opera y Google Chrome, entre
otros.
Es utilizado principalmente por entidades
bancarias, tiendas en línea, y cualquier tipo de
servicio que requiera el envío de datos
personales o contraseñas.

• Autenticación o autentificación,
en
términos de seguridad de redes de
datos, se puede considerar uno de
los tres pasos fundamentales
(AAA). Cada uno de ellos es, de
forma ordenada:
1. Autenticación En la seguridad de
ordenador, la autenticación es el
proceso de intento de verificar la
identidad digital del remitente de
una comunicación como una
petición para conectarse. El
remitente siendo autenticado
puede ser una persona que usa un
ordenador, un ordenador por sí
mismo o un programa del
ordenador. En un web de
confianza, "autenticación" es un
modo de asegurar que los usuarios
son quién ellos dicen que ellos son
- que el usuario que intenta
realizar funciones en un sistema es
de hecho el usuario que tiene la
autorización para hacer así.
2. Autorización Proceso por el cual
la red de datos autoriza al usuario
identificado a acceder a
determinados recursos de la
misma.
3. Auditoría Mediante la cual la red o
sistemas asociados registran todos
y cada uno de los accesos a los
recursos que realiza el usuario
autorizados o no.

• Un Certificado Digital es un
documento digital mediante el cual un
tercero confiable (una autoridad de
certificación) garantiza la vinculación
entre la identidad de un sujeto o
entidad y su clave pública.
Si bien existen variados formatos para
certificados digitales, los más
comúnmente empleados se rigen por el
estándar UIT-T X.509. El certificado
contiene usualmente el nombre de la
entidad certificada, número de serie, fecha
de expiración, una copia de la clave
pública del titular del certificado (utilizada
para la verificación de su firma digital) y la
firma digital de la autoridad emisora del
certificado de forma que el receptor pueda
verificar que esta última ha establecido
realmente la asociación.

• Encriptación se encuentra basada en un


Algoritmo, la función de este Algoritmo es
básicamente codificar la información para
que sea indescifrable a simple vista , de
manera que una letra "A" pueda equivaler a
:"5x5mBwE" o bien a "xQE9fq", el trabajo
del algoritmo es precisamente determinar
como será transformada la información de
su estado original a otro que sea muy difícil
de descifrar.
Una vez que la información arrive a su destino
final, se aplica el algoritmo al contenido
codificado "5x5mBwE" o bien a "xQE9fq" y
resulta en la letra "A" o según sea el caso, en
otra letra. Hoy en día los algoritmos de
encriptación son ampliamente conocidos,es por
esto que para prevenir a otro usuario "no
autorizado" descifrar información encriptada, el
algoritmo utiliza lo que es denominado llave
("key") para controlar la encriptación y
decriptación de información. Algunos algoritmos
son DES (algoritmo simétrico) AES que
posiblemente suplantará a DES y uno de los
más conocidos RSA (algoritmo asimétrico)
• La firma digital hace referencia, en la
transmisión de mensajes telemáticos y en
la gestión de documentos electrónicos, a un
método criptográfico que asocia la
identidad de una persona o de un equipo
informático al mensaje o documento. En
función del tipo de firma, puede, además,
asegurar la integridad del documento o
mensaje.
La firma electrónica, como la firma ológrafa
(autógrafa, manuscrita), puede vincularse a un
documento para identificar al autor, para
señalar conformidad (o disconformidad) con el
contenido, para indicar que se ha leído o, según
el tipo de firma, garantizar que no se pueda
modificar su contenido.

• El protocolo HTTPS es la versión segura


del HTTP, que utiliza el protocolo SSL para
crear un canal seguro de comunicación en
el que pueden circular nuestros datos de
forma confiable. Cada vez que abrimos una
página que utiliza este protocolo el
navegador nos informará que la página
tiene un certificado digital y que si
queremos leerlo, aceptarlo, aceptarlo para
siempre o rechazarlo. Estoy seguro que el
95% de la población le da a aceptar sin
leerlo (yo soy el primero). En dicho
certificado podemos ver quién es la
autoridad certificadore, es decir, la entidad
que nos asegura que va a cifrar dicho canal
utilizando su propia clave pública y su
propia firma digital.
Sin embargo nosotros mismos nos podemos
convertir en autoridad certificadora. Aquellos
que hayan instalado un servidor web (Apache,
IIS, etc) y lo hayan hecho incluyendo la
posibilidad de navegación segura habrán tenido
que generarse su propio certificado y su
sistema de claves. ¿Qué significa esto? Pues
significa que las páginas web que hagan phising
pueden hacerlo también. Incluso pueden
fasificar los datos de la autoridad certificadora,
pues cuando se crea el certificado se te
pregunta nombre de la autoridad y luego no se
contrasta con ninguna base de datos.

También podría gustarte