informatica

Páginas: 16 (3895 palabras) Publicado: 7 de enero de 2015
TEMA 6: SEGURIDAD ACTIVA EN REDES

1. Seguridad en la conexión a las redes
Cada vez que nos conectamos a Internet se produce un intercambio de información entre nuestro equipo y la red. Este intercambio es necesario para que podamos acceder a la información y a los servicios de Internet, pero si no tenemos garantías de seguridad es necesario limitar la información que es enviada, ya que enoreo caso podría ser utilizada sin nuestro consentimiento.
Todo lo que hacemos en la red queda registrado; cuando usamos Internet para navegar, para participar en un foro, para suscribirnos a ciertas páginas, los servidores registran información sobre nuestra visita. Esta información contiene nuestra IP, el navegador que utilizamos, el S.O, el tiempo de permanencia… Aunque normalmente estainformación se utiliza con fines estadísticos, en algunas ocasiones es necesario recurrir a ella para desvelar la identidad de las personas.
Cada servidor cuenta con una base de datos que registra todas las visitas de los usuarios, almacena un registro por cada acceso al servidor. En el caso de sitios web con mucho tráfico, los ficheros log pueden llegar a superar los 100 MB diarios. Los administradoresde los servidores web están obligados a almacenar esta información por si son requeridos por las autoridades en caso de delitos cibernéticos.
También debemos tener en cuenta que ningún dispositivo que use la red está libre de sufrir un ataque, siendo muy importante minimizar los riesgos con las correspondientes medidas de seguridad activa.
Un ataque muy común en los servidores web es el ataquede denegación de servicios, que provoca que los usuarios no puedan conectarse a ese servidor.

1.1. Spyware en tu ordenador
Una de las grandes amenazas que nos podemos encontrar en Internet son los spyware. Navegar por Internet, los archivos adjuntos del correo, los programas freeware pueden traer spyware cuya misión es recolar información y enviarla a sus contactos para que puedan beneficiarsede ella.
Un spyware es un software que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos y robar nuestros fatos, de modo que a través de él puede obtenerse información como nuestro correo, contraseña, nº de tarjeta… A medida que recopila esta información la envía a empresas para comercializar con nuestros datos.
Este software se instala son que tengamos conocimiento deellos y trabajar en segundo plano, de modo que no nos damos cuenta de su presencia, aunque existe una serie de indicios que pueden alertarnos:
Cuando navegamos por Internet, el tráfico es muy lento.
Se abren ventanas de publicidad aunque no estamos navegando por Internet.
Falsos mensajes de alerta en la barra de Windows de supuestas infecciones que no existen.

2. Protocolos seguros
Losprotocolos seguros son importantes para mantener la privacidad y para permitir el comercio electrónico. El objetivo de estos protocolos es que terceras personas no sean capaces o al menos les sea difícil interceptar la información que se está enviando. La seguridad de estos protocolos se basa en encriptar la información que se envía por la red entre un servidor y un cliente y que solo ellos puedendescifrar los contenidos a partir de una clave común conocida solo por los dos.
Algunos de estos protocolos son HTTPS y SSH.
HTTPS: Este protocolo es la alternativa segura de HTTP. Sus siglas significan “Protocolo Seguro de Transferencia de Hipertexto” y se emplea para conexiones a páginas web en las que hay que proteger los fatos que se intercambian con los servidores.
Se basa en el uso decertificados válidos verificados por una autoridad de certificación que garantiza que el titular de la página es quién dice ser y no un atacante que se está haciendo pasar por ellos.
Este protocolo es común cuando accedemos a servidores de correo electrónico o a páginas de venta por Internet.

SSH: Este protocolo se diseñó para dar seguridad al acceso a ordenadores de forma remota. Nos permite...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS