Los principales problemas de seguridad en Internet incluyen el acceso no autorizado a datos, la infracción de derechos de autor, la interceptación de correos electrónicos, las estafas electrónicas y los usos comerciales no éticos. Para protegerse, los procedimientos de seguridad se organizan en tres niveles: la protección de la información, la protección del canal de información y el uso de contraseñas. También es recomendable realizar auditorías de seguridad periódicas.
Diapositivas creadas para la impartición del módulo Seguridad y Alta Disponibilidad del Ciclo Formativo de grado superior Administración de Sistemas Informáticos y Redes.
Se describe qué son las vulnerabilidades, su clasificación, tipos, su ciclo de vida su catalogación y documentación en los expedientes de seguridad y cómo detectarlas en los sistemas.
Estas diapositivas han sido creadas para el módulo Seguridad y Alta Disponibilidad de 2º curso del Ciclo Formativo Administración de Sistemas Informáticos y Redes y tratan el primer tema de introducción a la seguridad informática.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Diapositivas creadas para la impartición del módulo Seguridad y Alta Disponibilidad del Ciclo Formativo de grado superior Administración de Sistemas Informáticos y Redes.
Se describe qué son las vulnerabilidades, su clasificación, tipos, su ciclo de vida su catalogación y documentación en los expedientes de seguridad y cómo detectarlas en los sistemas.
Estas diapositivas han sido creadas para el módulo Seguridad y Alta Disponibilidad de 2º curso del Ciclo Formativo Administración de Sistemas Informáticos y Redes y tratan el primer tema de introducción a la seguridad informática.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
1. CENTRO REGIONAL
DE EDUCACIÓN
NORMAL
ALUMNA ZAHORI RUBÍ
MATERIA: USOS DE LA TORRES GONZÁLEZ
TIC EN LA EDUCACIÓN
PROFESOR:
Grupo: 101
GUILLERMO TEMELO
AVILÉS
2. PROBLEMAS DE SEGURIDAD
EL ACCESO NO AUTORIZADO A DATOS.
Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a
un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo
que se dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema se puede actuar de varias maneras; desde la
destrucción de datos mediante la introducción de virus o bombas lógicas.
INFRACCIÓN DE LOS DERECHOS DE AUTOR DE PROGRAMAS
Y DATOS.
No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario
de un servidor o del administrador de un sistema respecto a las copias ilegales
introducidas en dicho sistema, y que son copiadas gratuitamente por los que se
conecten a él.
INTERCEPTACIÓN DE CORREOS ELECTRÓNICOS.
El interceptar la correspondencia electrónica puede servir no sólo para obtener
información privada o privilegiada, sino también para modificar o falsificar un cheque
electrónico.
3. ESTAFAS ELECTRÓNICAS.
Van desde el simple engaño en los productos telecomprados hasta las transferencias
fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el
engaño se ha producido a la persona determinada a su sistema informático.
USOS COMERCIALES NO ÉTICOS.
Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran
escala de sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de
un nodo o un territorio determinado, algo mal recibido por los usuarios de Internet, poco
acostumbrados, hasta fechas recientes, a un uso comercial de la red.
ACTOS PARASITARIOS.
Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas,
interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos
personales, etc.
4. TERRORISMO Y OTROS DELITOS
Las características que
La existencia de servidores ofrece Internet pueden Todos estos actos pueden
que ocultan la identidad del ser aprovechadas para ser realizados en un país
remitente, convirtiendo el la planificación de otros determinado pero tener
mensaje en anónimo, delitos como tráfico de sus efectos en un país
puede ser aprovechado por armas, proselitismo de diferente, y la dificultad de
grupos terroristas para sectas, propaganda de probar quién está al otro
remitirse consignas y grupos ilegales, o lado del teclado de un
planes de actuación a nivel delitos similares. ordenador, nos damos
internacional. De hecho, se cuenta de que las
han detectado mensajes posibilidades de que el
con instrucciones para la delincuente informático
fabricación de material salga impune, no son
explosivo. pocas.
5. SOLUCIONES AL PROBLEMA DE SEGURIDAD EN
INTERNET
Para protegerse de estos delitos, los procedimientos de
seguridad se suelen organizar en tres niveles:
PROTECCIÓN DE LA INFORMACIÓN.
Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los
navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets
Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el
que éstos fluyen para así asegurar su confidencialidad.
6. PROTECCIÓN DEL CANAL DE INFORMACIÓN.
Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que
examinan cada paquete de información que es enviado a través de Internet, sirviendo de
barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo
es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el
seguimiento de un determinado problema de seguridad.
USO DE CONTRASEÑAS.
Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los
sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen
numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el
cambio regular de las mismos, cosa que los usuarios no están generalmente dispuestos a
realizar.
7. Es recomendable contar con empresas especializadas en
seguridad, para el análisis de necesidades y el
mantenimiento y control de los niveles de seguridad
CERTIFICADOS DE USUARIO Y DE SERVIDOR SEGUROS
Estos sistemas proporcionan un mecanismo de firma simple y seguro que está basado en
los estándares de los navegadores de Internet, Navegador y Explorer (S/MIME.
Los mecanismos basados en estas fórmulas públicas sólo se pueden utilizar en una única
dirección irreversible, sin posibilidad de violar la confidencialidad de los datos que viajan por
Internet. La clave privada nunca abandona la máquina del usuario y no se transmite por
Internet. Sólo el usuario (es decir, su ordenador) dispone de dicha clave privada
Gracias a estos sistemas de seguridad las empresas pueden poner en marcha servicios de
transacciones electrónicas, para los cuales sus clientes deben asegurar su identificación
mediante certificados digitales.
8. Auditorías de seguridad
Las empresas conocen, o han de conocer todos estos problemas. Y cuando
deciden darles una solución global, buscando los puntos débiles de su seguridad
para atajarlos de una vez, pueden decidirse por una Auditoría de Seguridad. Las
auditorías son actividades muy comunes en estos entornos empresariales,
especialmente las realizadas por personal externo, y permiten conocer el nivel
de seguridad y las acciones a emprender para corregir los posibles fallos.
El hecho de que en general las auditorías las realicen personas externas, permite
mantener un nivel de objetividad que muchas veces no se da entre el personal
propio, por razones obvias.
Una auditoría puede durar, en función del tamaño del sistema, desde unos pocos
días, hasta varias semanas. En general siguen normas estrictas y protocolos
extensos y requieren fuertes compromisos de apoyo de los recursos internos de
la organización en cuestión.