índex
1.SEGURETAT INFORMÀTICA.
1.2protecció de dades segons el xifrat.
*cripografia
*Funciones HASH.
*Esteganografía.
1.3Protecció de comunicacions.
*Els tallafocs.
*Els servidors PROXY
1.4Seguretat de la xarxa wi-fi.
*Protocols WEP,WPA,WPA2.
1.5Navegació segura:protocols https
1.6Navegació segura:certificats digitals.
2.MALWARE
2.1Definició i objectius.
2.2Virus .
2.3Cucs.
2.4Troyanos.
2.5Sistemes de protecció Antivirus i Antispyware.
3.TOR
1.SEGURETAT INFORMÀTICA.
1.2protecció de dades segons el xifrat.
El
xifat és el procediment gràcies al qual s'escriu un missatge emprant un
codi secret o xifra de forma que la comprensió del missatge sigui
impossible o, si més no, difícil a tota persona que no tingui la clau secreta per desxifrar-lo.
Un sistema de xifratge s'anomena:
-simètric: quan fa servir la mateixa clau per xifrar i desxifrar.
-asimètric:quan
fa servir claus diferents: una parella composta per una clau pública,
que serveix per xifrar, i per una clau privada, que serveix per
desxifrar. El punt fonamental sobre el que se sosté aquesta
descomposició pública/privada és la impossibilitat pràctica de deduir la
clau privada a partir de la clau pública.
Avantatges del sistema asimètric.
-Suprimeix el problema de transmissió segura de la clau.
-Permet la signatura electrònica.
-No
reemplaça tanmateix els sistemes simètrics ja que els temps de càlcul
són clarament més curts pels sistemes simètrics que pels asimètrics.
*cripografia
És
la part de la criptologia que s’ocupa de les tècniques que alteren les
representacions lingüístiques de missatges mediant tècniques de xifrat o
codificats , per tal de fer-los il·legibles als intrusos, mitjançant
tècniques de cifrat o codificat per fer-los il·legibles als intrusos que
intercepten els missatges.
*Funciones HASH.
Una
funció Hash agafa un misstage de qualsevol tamany i fent-li operacions
aritmètiques y lógiques treu un altre missatge , del mateix tamany i
molt reduït .Perquè una funció Hash sigui bona ha de cambiar com a mínim
el missatge d’entrada , ha de produïr canvis al missatge de sortida i
ha de ser impossible conèixer el missatge original a partir del
missatge resum.
*Esteganografía.
és la part de la criptografía en la que s’estudien i apliquen tècniques
que pemeten el ocultament de missatges o objectes dins d’altres que es
diuen portadors., per tal de que no es noti la seva existència.Es tracta
d’ocultar missatges dis d’uns altres per poder establir un canal
encobert de comunicació.L’esteganografía s’utilitza per realitzar una
comunicació entre parts , ha de tenir voluntat de comunicació per part
de l’emissor i el receptor.
1.3Protecció de comunicacions.
En
el Campus Virtual s’utilitzen dades de caràcter personal dels seus
usuaris que provenen dels fitxers “Gestió Acadèmica” i “Personal”, els
quals es troben degudament inscrits per la
Universitat
de Barcelona en el Registre de Protecció de Dades de Catalunya, i
s’empren amb la única finalitat de gestionar l’accés i ús dels recursos
associats al Campus Virtual. Per tant, no està permesa la seva
utilització per a cap altra finalitat.
La UB garanteix la seguretat de les dades de caràcter personal dels usuaris d’aquest Campus
Virtual, i aplica les disposicions contingudes a la normativa de protecció de dades de caràcter personal.
*Els tallafocs.
Els
tallafocs detenen tots els tipus d’atacs des d’un maquinari
especialment dedicat a això. A ADQA juntament els millors
desenvolupadors de programari de prevenció d’atacs externs, hem
desenvolupat un dispositiu, que no només el defensarà d’atacs externs de
qualsevol índole, sinó que podrà controlar entrades i sortides en
qualsevol moment, així com monitoritzar tot el que passa a la seva
empresa.
*Els servidors PROXY:
La
seva funció es emmagatzemar en una màquina local les pàgines web que es
demanen a l’exterior. Així, quan un usuari accedeix a una determinada
pàgina web la persona següent que vol accedir-hi, en lloc d’haver-la de
buscar a l’origen, la troba en una màquina de la nostra xarxa:
s’accelera així el procés de càrrega i es redueixen els problemes de
sortida. Globalment, el sistema permet utilitzar de manera òptima els
recursos de la xarxa.
1.4Seguretat de la xarxa wi-fi.
*Protocols:
WEP:
Protocol per a reds Wireless que permet xifrar la informació que es transmet.
WPA:
Serveix per protegir les reds inalàmbriques Wi-fi.
WPA2:
Serveix per corregir els errors de WPA.
1.5Navegació segura:protocols https
Serveix per fer una transferència segura de dades de hipertext , es la versió segura de HTTP.
1.6Navegació segura:certificats digitals.
És un document digital mitjançant el qual un tercer confiable (una autoritat de certificació) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.
2.MALWARE
2.1Definició i objectius:
És
un programa maligne, són tots els programes disenyats per causar danys
al hardware, Software, a les reds com per exemple els virus o troians.
El seu objectiu es causar danys.
2.2Virus .
És un Malware que té per objectiu alterar el funcionament de l’ordinador sense el permís i el coneixement de l’usuari.
2.3Cucs.
És un programa
informàtic auto-replicant , es a dir, es multiplica per si mateix i no
altera els arxius sinó que resideix en la memòria i es duplica a si
mateix.
2.4Troyanos.
Sembla ser un programa útil , però en realitat faré mal un cop
instal·lat o executat a l’ordinador.Els que reben un Troyano normalment
son enganyats al obrir-los perquè creen que han rebut un programa
legítim o archius de procedència segura.
2.5Sistemes de protecció Antivirus i Antispyware.
Antivirus:
Són
programes amb l’objectiu de detectar ui eliminar els virus informàtics
.Amb el temps l’aparició de sistemes operatius més avançats e Internet
han fet que els antivirus hagin evolucionat fins a els programmes més
avançats que no busquen detectar virus informàtics, sinò bloquejar-los,
desinfectar i prevenir la infecció dels arxius.Actualment són capaços de
reconèxer altres tipus de Malware.
Antispyware:
En
espanyol dit anti-espía, és un programa de seguretat que es dedica
especialment a protegir l’ordinador de els programes espies.Es com un
antivirus però no está dedicat als virus , sinó que està dedicat
majoritàriament als Spyware o programes espia que avui en dia abunden a
Internet.
3.TOR:
“The
Onion Router “, és un projecte amb l’objectiu de desenvolupar una red
de comunicacions sobreposada a Internet en la que l’encaminament dels
missatges intercambiats entre els usuaris no revela la seva direcció IP
i manté el secrete de la informació que viatja per ella .Han
desenvolupat un Software lliure i específic.Tor proposa un encaminament
de cebolla, per tal de que els missatges viatgin desde l’origen fins al
destí a través d’una serie de routers anomenats routers de
cebolla.Aquest sistema está dissenyat per tal de que puguin haber
millores ,es desenvolupi al món real i pugui resistir dirferents tipus
d’atacs informàtics , però també té alguns punts dèbils i no pot
consiferar-se un sistema molt infalible.La red funciona a partir d’un
conjunt d’organitzacions que donen la seva amplada de banda y el seu
poder de processament.-
No hay comentarios:
Publicar un comentario