miércoles, 4 de diciembre de 2013

Seguretat informàtica

índex
1.SEGURETAT INFORMÀTICA.
1.2protecció de dades segons el xifrat.
*cripografia
*Funciones HASH.
*Esteganografía.
1.3Protecció de comunicacions.
*Els tallafocs.
*Els servidors PROXY
1.4Seguretat de la xarxa wi-fi.
*Protocols WEP,WPA,WPA2.
1.5Navegació segura:protocols https
1.6Navegació segura:certificats digitals.

2.MALWARE
2.1Definició i objectius.
2.2Virus .
2.3Cucs.
2.4Troyanos.
2.5Sistemes de protecció Antivirus i Antispyware.

3.TOR

















1.SEGURETAT INFORMÀTICA.
1.2protecció de dades segons el xifrat.
El xifat és el procediment gràcies al qual s'escriu un missatge emprant un codi secret o xifra de forma que la comprensió del missatge sigui impossible o, si més no, difícil a tota persona que no tingui la clau secreta per desxifrar-lo.
Un sistema de xifratge s'anomena:
-simètric: quan fa servir la mateixa clau per xifrar i desxifrar.
-asimètric:quan fa servir claus diferents: una parella composta per una clau pública, que serveix per xifrar, i per una clau privada, que serveix per desxifrar. El punt fonamental sobre el que se sosté aquesta descomposició pública/privada és la impossibilitat pràctica de deduir la clau privada a partir de la clau pública.


Avantatges del sistema asimètric.
-Suprimeix el problema de transmissió segura de la clau.
-Permet la signatura electrònica.
-No reemplaça tanmateix els sistemes simètrics ja que els temps de càlcul són clarament més curts pels sistemes simètrics que pels asimètrics.




*cripografia


És la part de la criptologia que  s’ocupa de les tècniques que alteren les representacions lingüístiques de missatges mediant tècniques de xifrat o codificats , per tal de fer-los il·legibles als intrusos, mitjançant tècniques de cifrat o codificat per fer-los il·legibles als intrusos que intercepten els missatges.


*Funciones HASH.


Una funció Hash agafa un misstage de qualsevol tamany  i fent-li operacions aritmètiques y lógiques treu un altre missatge , del mateix tamany i molt reduït .Perquè una funció Hash sigui bona ha de cambiar com a mínim el missatge d’entrada , ha de  produïr canvis al missatge de sortida  i ha de ser impossible conèixer el missatge original a partir del missatge resum.


*Esteganografía.


és la part de la criptografía en la que s’estudien i apliquen tècniques que pemeten el ocultament de missatges o objectes dins d’altres que es diuen portadors., per tal de que no es noti la seva existència.Es tracta d’ocultar missatges dis d’uns altres per poder establir un canal encobert de comunicació.L’esteganografía s’utilitza per realitzar una comunicació entre parts  , ha de tenir voluntat de comunicació per part de l’emissor i el receptor.




1.3Protecció de comunicacions.
En el Campus Virtual s’utilitzen dades de caràcter personal dels seus usuaris que provenen dels fitxers “Gestió Acadèmica” i “Personal”, els quals es troben degudament inscrits per la
Universitat de Barcelona en el Registre de Protecció de Dades de Catalunya, i s’empren amb la única finalitat de gestionar l’accés i ús dels recursos associats al Campus Virtual. Per tant, no està permesa la seva utilització per a cap altra finalitat.
La UB garanteix la seguretat de les dades de caràcter personal dels usuaris d’aquest Campus
Virtual, i aplica les disposicions contingudes a la normativa de protecció de dades de caràcter personal.




*Els tallafocs.
Els tallafocs detenen tots els  tipus d’atacs des d’un maquinari especialment dedicat a això. A ADQA juntament els millors desenvolupadors de programari de prevenció d’atacs externs, hem desenvolupat un dispositiu, que no només el defensarà d’atacs externs de qualsevol índole, sinó que podrà controlar entrades i sortides en qualsevol moment, així com monitoritzar tot el que passa a la seva empresa.



*Els servidors PROXY:
La seva funció es emmagatzemar en una màquina local les pàgines web que es demanen a l’exterior. Així, quan un usuari accedeix a una determinada pàgina web la persona següent que vol accedir-hi, en lloc d’haver-la de buscar a l’origen, la troba en una màquina de la nostra xarxa: s’accelera així el procés de càrrega i es redueixen els problemes de sortida. Globalment, el sistema permet utilitzar de manera òptima els recursos de la xarxa.



1.4Seguretat de la xarxa wi-fi.
*Protocols:
WEP:
Protocol per a reds Wireless que permet  xifrar la informació que es transmet.
WPA:
Serveix per protegir les reds inalàmbriques Wi-fi.
WPA2:
Serveix per corregir els errors de WPA.


1.5Navegació segura:protocols https
Serveix per fer una transferència segura de dades de hipertext , es la versió segura de HTTP.


1.6Navegació segura:certificats digitals.
És un document digital mitjançant el qual un tercer confiable (una autoritat de certificació) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.


2.MALWARE


2.1Definició i objectius:
És un programa maligne, són tots els programes disenyats per causar danys al hardware, Software, a les reds com per exemple els virus o troians.
El seu objectiu es causar danys.


2.2Virus .
És un Malware que té per objectiu alterar el funcionament de l’ordinador sense el permís i el coneixement de l’usuari.



2.3Cucs.
És  un  programa informàtic auto-replicant , es a dir, es multiplica per si mateix i  no altera els arxius sinó que resideix en la memòria i es duplica a si mateix.




2.4Troyanos.
Sembla ser un programa útil , però en realitat faré mal un cop instal·lat o executat a l’ordinador.Els que reben un Troyano normalment son enganyats al obrir-los perquè creen que han rebut un programa legítim o archius de procedència segura.


2.5Sistemes de protecció Antivirus i Antispyware.


Antivirus:
Són programes amb l’objectiu de detectar ui eliminar els virus informàtics .Amb el temps  l’aparició de sistemes operatius més avançats e Internet han fet que els antivirus hagin evolucionat fins a els programmes més avançats que no busquen detectar virus informàtics, sinò bloquejar-los, desinfectar i prevenir la infecció dels arxius.Actualment són capaços de reconèxer altres tipus de Malware.


Antispyware:
En espanyol dit anti-espía, és un programa de seguretat que es dedica especialment a protegir l’ordinador de els programes espies.Es com un antivirus però no está dedicat  als virus , sinó que està dedicat  majoritàriament als  Spyware o programes espia que avui en dia abunden a Internet.


3.TOR:


“The Onion Router “, és un projecte amb l’objectiu de desenvolupar una red de comunicacions sobreposada a Internet en la que l’encaminament dels missatges intercambiats  entre els usuaris no revela la seva direcció IP i manté el secrete de la informació que viatja per ella .Han desenvolupat un Software lliure i específic.Tor proposa un encaminament de cebolla, per tal de que els missatges viatgin desde l’origen fins al destí a través d’una serie de routers anomenats routers de cebolla.Aquest sistema está dissenyat per tal de que puguin haber millores ,es desenvolupi al món real i pugui resistir dirferents tipus d’atacs informàtics , però també té alguns punts dèbils i no pot consiferar-se un sistema molt infalible.La red funciona a partir d’un conjunt d’organitzacions que donen la seva amplada de banda y el seu poder de processament.-

No hay comentarios:

Publicar un comentario