Mecanismos de Seguridad



     1.Protocolo HTTPS:

HTTPS (HyperText Transfer Protocol Secure, Protocolo de transferencia de hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web. Puesto que el usuario espera que su experiencia online sea segura y privada, te recomendamos que implementes el protocolo HTTPS para proteger la conexión entre él y el sitio, sea cual sea el contenido.

El envío de datos mediante el protocolo HTTPS está protegido mediante el protocolo de seguridad de la capa de transporte (TLS), que proporciona las tres capas clave de seguridad siguientes:

Cifrado: se cifran los datos intercambiados para mantenerlos a salvo de miradas indiscretas. Ello significa que cuando un usuario está navegando por un sitio web, nadie puede "escuchar" sus conversaciones, hacer un seguimiento de sus actividades por las diferentes páginas ni robarle información.
Integridad de los datos: los datos no pueden modificarse ni dañarse durante las transferencias, ni de forma intencionada ni de otros modos, sin que esto se detecte.
Autenticación: garantiza que tus usuarios se comuniquen con el sitio web previsto. Proporciona protección frente a los ataques "man-in-the-middle" y contribuye a la confianza de los usuarios, lo que se traduce en otros beneficios empresariales.

     2. Código CAPTCHA

Cuando contratamos un alojamiento web y creamos cuentas de correo, uno de los grandes problemas que nos surgen son los correos de SPAM, especialmente en cuentas de correo receptoras de formularios de contacto en web. Para evitar, en la medida de lo posible, este problema se usan en formularios de datos los captcha.

Un Captcha no es más que un sistema de reconocimiento para diferenciar si quien está rellenando ese formulario es una máquina, que lo va a rellenar automáticamente, o es una persona. El objetivo es permitir hacer el envío del formulario sólo a personas, ya que el Captcha pide la escritura de los caracteres que aparecen en una imagen y eso, al menos de momento, entraña ciertas dificultades para una máquina. Las imágenes que se usan suelen contener caracteres deformados, lo que hace difícil para una máquina o aplicación automática su lectura.

En cualquier caso los Captcha no se reducen al uso de imágenes. En otros casos se plantea una pregunta para asegurarse que quien está interactuando es una persona.
     
     3. Autenticación de usuarios:

En la aplicación Grupos de seguridad, puede configurar la autenticación para validar la identidad de un usuario. La autenticación es el proceso de validar la identidad de un usuario mediante un ID de usuario y una contraseña.
Puede autenticar a los usuarios utilizando los métodos siguientes:
  • Puede utilizar el servidor de aplicaciones y un servidor LDAP (Lightweight Directory Access Protocol), con o sin el Gestor de miembros virtuales. LDAP es un conjunto de protocolos para acceder a los directorios de información.
  • Puede utilizar un servidor de cliente Web para la autenticación nativa.
     4. Keylogger: 

Derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas' es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. 

Comentarios

Entradas populares de este blog

Sistemas de información de Apple

Clasificación de los sistemas de Información

El Modelo de las "Cinco Fuerzas" de Porter