Qué es la seguridad informática

Post on 02-Jul-2015

945 views 1 download

Transcript of Qué es la seguridad informática

Seguridad informáticaMary, Javi y JaimeInformatica 4ºA

Indice:

¿ Qué es la seguridad informática ? ¿ Qué es el Malware ?Seguridad activaSeguridad pasivaMalwareSoftware de seguridadBibliografía

¿Qué es la seguridad informática?La seguridad informática es el área de la

informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

¿Qué es el Malware?

Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

Seguridad activa

a. Contrseñas: Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de

caracteres. Puede conseguir que su contraseña sea segura si se guía por los siguientes criterios: Que no sea corta: Cada carácter que agrega a

su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más.

Seguridad activa

Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo.

Utilice todo tipo de teclas, no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas.

Seguridad activa

Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.

Seguridad activab. Encriptación de datos: es el proceso para volver

ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.

Seguridad activa

c. Uso de software de seguridad informática: antivirus, cortafuegos, antispam, antiespía.

Seguridad pasiva

a. Copias de seguridad: con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.

Seguridad pasiva b. Como hacerla: 1.Abra Copia de seguridad (haga clic en

Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad).

2.Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puede seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad.

3.Haga clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración. 4.Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo,

seleccione Nuevo.

Seguridad pasiva 5.Para especificar los archivos y carpetas que desea

incluir en la copia de seguridad, seleccione la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haga clic en su casilla de verificación.

6.En Destino de la copia de seguridad, realice una de estas acciones: •Si desea realizar la copia de seguridad de los archivos y carpetas en un archivo, haga clic en Archivo. Esta opción está seleccionada de forma predeterminada. •Si desea realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta.

Seguridad pasiva 7.En Hacer copia de seguridad del medio o del archivo,

realice una de las siguientes acciones: •Si desea copiar los archivos y carpetas en un

archivo, escriba la ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo.

•Si desea copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar.

Seguridad pasiva

8.Para especificar las opciones de copia de seguridad que desee, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic en Aceptar.

Seguridad pasiva

9.Haga clic en Iniciar copia de seguridad y realice los cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad.

10.Si desea establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar.

11.Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.

Malware

a. ¿Cómo puede introducirse en el sistema?

El atacante introduce el programa en nuestra máquina mediante engaño. Es lo que se denomina la parte servidora del programa. Los medios para introducir el programa en nuestro ordenador son múltiples y se sirven de todos los engaños posibles, aparentan ser de alguna utilidad para nosotros: juegos, fotos comprimidas, etc. En el momento en que ejecutamos dicho programa nuestra máquina queda infectada.

Malware

b. Tipos: 1. Virus: Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el

funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.

Malware 2.Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y

lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimosserán los encargados de llevar a cabo el engaño, robo o

estafa.

Malware3. Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero

debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Después de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

Malware4. Espía (spyware): es una

aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.

Malware

5. Dialer: Tratan de establecer conexión telefónica con un número de tarificación especial.

Malware

6. Spam: Es el envío indiscriminado de

mensajes de correo no

solicitados, generalmente

publicitarios.

. Phising: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta

Malware

7. Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

Software de seguridada. Antivirus: El motor antivirus presenta una arquitectura escalable y basadaen distintos motores para diferentes tipos de archivos ymalware, que se cargan en tiempo real, sin necesidad de reconfigurar o reiniciar el sistema.Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de amenaza determinada. Los plugins, que tienen la capacidad de poder comunicarse entre ellos, funcionan de forma secuencial para detectar malware y spyware.

Software de seguridad

Los motores de detección: Los motores de detección están compuestos de módulos que están continuamente mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos, spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección específico diseñado de acuerdo con unas características especiales.

Software de seguridad

b. Cortafuegos:es un dispositivo que se utiliza para proteger una computadora o una red interna, de intentos de acceso no autorizados desde Internet, denegando las transmisiones y vigilando todos los puertos de red. Su uso más común es situarlo entre una red local y la red de Internet, evitando que los intrusos puedan atacar o acceder la red de computadoras local.

Software de seguridad

C. Antispam: opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Estos filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus. Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al buzón del usuario. Los que son evaluados con más de 40 puntos son enviados a un repositorio de cuarentena con el propósito de que sean recuperados en caso necesario.

Software de seguridad

D. Antiespía : son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ¿Cómo funcionan?: Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito ( freeware o adware ).

Bibliografíahttp://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

http://www.infospyware.com/articulos/que-son-los-malwares/

http://seguridad.internautas.org/html/451.html

http://www.noticiasdot.com/wp2/2007/26/%C2%BFcomo-fun

http://www.alegsa.com.ar/Notas/261.php

http://www.ccg.unam.mx/es/uati/node/554

http://www.deseoaprender.com/PeligrosPC/Pagantiespia.htm

http://colegiolaasuncion.e.telefonica.net/Departamento/NNTT/Tic/Tema_4_SEGURIDAD.pdf

http://www.microsoft.com/latam/yourself/password/create.mspx

http://www.alegsa.com.ar/Dic/encriptacion.php