Descargar

Seguridad en la red

Enviado por Pablo Turmero


Partes: 1, 2

    edu.red

    Contenidos. Requisitos y peligros para la seguridad. Amenazas a la seguridad y soluciones. Medidas importantes de seguridad. Algunas afirmaciones erróneas.

    edu.red

    Introducción. Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo.

    Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

    • Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.

    •En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

    edu.red

    Requisitos y peligros para la seguridad. Características de la seguridad: Integridad, Confidencialidad, Disponibilidad, Autenticidad. Tipos de amenazas : Modificación, intercepción, interrupción, fabricación.

    edu.red

    Integridad.La información sólo puede ser modificada por quien está autorizado y de manera controlada. Amenaza: Modificación: alguien no autorizado consigue acceso a la información y puede modificarla.

    Ejemplos : cambios de valores en un fichero de datos, modificación del contenido de un mensaje

    edu.red

    Confidencialidad: La información sólo debe ser legible para los autorizados. Amenaza: Intercepción: alguien no autorizado (persona, programa u ordenador) consigue acceder a cualquier parte de la información.

    Ejemplos : intervenciones de las líneas para capturar datos , copia ilícita de ficheros o programas…

    edu.red

    Disponibilidad: La información debe estar disponible cuando se necesita. Amenaza: Interrupción: si se inutiliza o destruye alguna parte del sistema o de la información.

    Ejemplos: destrucción de un elemento hardware (un disco duro), ruptura de una línea de comunicación …

    edu.red

    Autenticidad: El usuario será responsable de modificaciones que realice en la información.

    Amenaza: Fabricación: si alguien no autorizado inserta objetos falsos en el sistema.

    Ejemplos: incorporación de registros a un fichero…

    edu.red

    Amenazas a la seguridad y soluciones. Amenazas. Soluciones. Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing .

    Antivirus. Intrusos: Bugs, Spyware Cortafuegos, anti-spyware.

    Relacionadas con el correo electrónico: Spam, Hoax. Anti-spam Actualización del software.

    edu.red

    Virus.Prevenir es mejor que curar. ¿Qué es? Un software que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

    ¿Cómo actúa? Reemplazan archivos por otros infectados con su código. Pueden destruir los datos almacenados en un ordenador.

    Se propagan a través de un software, no se replican a sí mismos.

    edu.red

    Gusanos. ¿Qué es? Un software que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario.

    ¿Cómo actúa? Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros.

    ¿Cómo detectarlo? Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad.

    edu.red

    Troyanos. ¿Qué es? Un software que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. ¿Cómo actúa? No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito. Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática…

    ¿Cómo detectarlo? No son visibles para el usuario Difícil detección y eliminación de forma manual.

    edu.red

    Otros virus. Backdoors. Secuencia de código de programación mediante la cual el programador puede acceder a un programa. Puede usarse con fines maliciosos y para espionaje.

    Virus extorsionadores. Codifican archivos y piden dinero para desbloquear la información. Spear phishing Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial.

    Partes: 1, 2
    Página siguiente