Seguridad andrea 4ºc

Post on 14-Jul-2015

375 views 0 download

Transcript of Seguridad andrea 4ºc

Andrea Jiménez Gutiérrez.

1. Seguridad y Amenazas.2. Seguridad en un sistema en red.3. Instalación de antivirus y cortafuegos.4. Realización de copias de seguridad.5. Seguridad en Internet.

¿Qué es la seguridad? La seguridad es la característica de cualquier sistema. Los

ordenadores están seguros cuando están libres de todo peligro, daño, …

La seguridad persigue tres sistemas:

Confidencialidad: la información solo se podrá ver quienes estén autorizada a verla.

Integridad: que protege la información y su métodos de proceso.

Disponibilidad: garantiza los usuarios autorizados acceso a la información.

El hardware: que puede verse afectado por caídas de tensión, …

El Software: al que le pueden afectar virus, …

Los datos como documentos , fotos, …solo se pueden volver a recuperar si se había echo alguna seguridad.

Lo elementos que pueden amenazar de un sistema son:

Personas. Pueden darse dos tipos: Pasivos: aquellos que fisgonean por el sistema pero no lo

modifican ni lo destruyen. Activos: aquellos que dañan el objetivo, o lo modifican en su

favor.

Amenazas Lógicas. Pueden ser: Intencionadas: como virus, malware, acceso no autorizado, … los bugs o agujeros provienen de errores cometidos Software incorrectos: de forma involuntaria por los

programadores de sistemas o de aplicaciones.

Amenazas Físicas: Pueden darse: Fallos en los dispositivos. Catástrofes naturales.

Los virus han sido uno de los principales riesgos de seguridad. El principal medio de programación es a través de las redes informáticas e internet.

Debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas . La palabra malware proviene de la contracción de las palabras inglesas malicious software, es decir, “software malicioso” .

Nombre Descripción Solución

Virus, Gusanos, Troyanos, Backdoors .

Son programas ocultos dentro de otros .

-Antivirus.

Adware Pop-ups Software que durante su funcionamiento despliega publicidad de distintos servicios.

-Antivirus .

Intrusos, Hacker, Cracker, Keylogger .

Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo .

-Firewalls.

Spam Correo basura no solicitado con el que se bombardea a los e-mails .

-Anti-spam.

Spyware De forma cubierta , utiliza la conexión a internet para extraer datos.

-Anti-spyware.

Dialers Cuelgan la conexión telefonica y establecen otra.

-Anti-dialers.

Bugs Exploits. Son errores de programación, que hacen daño a la información .

-Actualización del software.

Jokes Hoaxes. No son virus , sino falsas advertencias de virus.

-Ignorarlos y borrarlos

Antivirus: -Un antivirus es un programa que detecta ,

bloquea y elimina malware. Estos programas han evolucionada y son capaces de eliminar no solo virus, sino también otros tipos de códigos maliciosos.

-Para detectar virus , compara el código de cada chivo con una base. Esta base evita que un virus nuevo no sea detectado.

La mayoría de los sitios de web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles y sirven para comprobar si el ordenador está infectado .

Un cortafuego se puede llamar también firewall en inglés , es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados . Cuando trabajas en red, internet, … se produce una continua entrada y salida de datos. Window incluye un cortafuegos , que a pesar de su sencillez es muy efectivo contra la mayoría de los ataques.

Qué es un copia de seguridad : -Los datos almacenados pueden resultar

dañados , por la acción de virus , de usuarios por accidente o descuido.

-Las copias de seguridad , son copias de todos los datos y se realizan en dispositivos externos de almacenamiento.

La forma más sencilla y barata de evitar la pérdida de los datos es llevar a cabo un planificación periódica de copias de seguridad .

Se deben hacer copias tan frecuente como sean posibles .Por lo general se debería realizar :

-Una copia semanal de archivos. -Una copia mensual de toda la información

del equipo.