Copia de seguridad informática

24
Seguridad Seguridad Informática Informática Paula Salcedo Rubiato Paula Salcedo Rubiato Alejandro de la Rubia Alejandro de la Rubia Lydia Saiz Lydia Saiz 4 B 4 B

description

La seguridad informática va sobre como proteger un ordenador de virus.

Transcript of Copia de seguridad informática

Page 1: Copia de seguridad informática

Seguridad Seguridad InformáticaInformáticaPaula Salcedo RubiatoPaula Salcedo RubiatoAlejandro de la RubiaAlejandro de la RubiaLydia SaizLydia Saiz4 B4 B

Page 2: Copia de seguridad informática

22

ÍndiceÍndice

1. 1. ¿Qué es la seguridad informática?¿Qué es la seguridad informática? 2. 2. ¿Qué es el Malware?¿Qué es el Malware? 3. 3. Seguridad activaSeguridad activa 4. 4. Seguridad pasivaSeguridad pasiva 5. 5. Malware.Malware. 6. 6. Software de seguridadSoftware de seguridad 7.7.BibliografíaBibliografía

Page 3: Copia de seguridad informática

33

1. ¿Qué es la 1. ¿Qué es la seguridad informática?seguridad informática?

La La seguridad informáticaseguridad informática es el área de la informática es el área de la informática que se enfoca en la protección de la infraestructura que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. ésta llega a manos de otras personas.

Page 4: Copia de seguridad informática

44

2. ¿Qué es el Malware?2. ¿Qué es el Malware?

MalwareMalware es la abreviatura de es la abreviatura de ““Malicious Malicious software”software” (software malicioso), término que (software malicioso), término que engloba a todo tipo de programa o código de engloba a todo tipo de programa o código de computadora cuya función es dañar un computadora cuya función es dañar un sistema o causar un mal funcionamiento. sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc…. Rogues, etc….

Page 5: Copia de seguridad informática

55

3. Seguridad activa3. Seguridad activa

a. a. ContraseñasContraseñas: : Para un atacante, una contraseña segura debe Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. parecerse a una cadena aleatoria de caracteres. Puede conseguir que su contraseña sea segura Puede conseguir que su contraseña sea segura si se guía por los siguientes criterios:si se guía por los siguientes criterios: Que no sea cortaQue no sea corta: Cada carácter que agrega a su : Cada carácter que agrega a su

contraseña aumenta exponencialmente el grado de contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más. tenga 14 caracteres o más.

Page 6: Copia de seguridad informática

66

Cuantos menos tipos de caracteres haya en la Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser éstacontraseña, más larga deberá ser ésta. . Una Una contraseña de 15 caracteres formada únicamente por contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo.de caracteres de todo tipo.

Utilice todo tipo de teclasUtilice todo tipo de teclas, no se limite a los caracteres , no se limite a los caracteres más comunes. Los símbolos que necesitan que se más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas. muy habituales en las contraseñas.

Utilice palabras y frases que le resulte fácil recordar, Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.pero que a otras personas les sea difícil adivinar.

Page 7: Copia de seguridad informática

77

b. b. Encriptación de datos: Encriptación de datos: es el proceso para volver ilegible es el proceso para volver ilegible información considera importante. La información una vez información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser accesible a terceros. Pueden ser contraseñascontraseñas, números. de , números. de tarjetas de crédito, conversaciones privadas, etc.tarjetas de crédito, conversaciones privadas, etc.

Para Para encriptarencriptar información se utilizan complejas fórmulas información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma. El texto plano que está encriptado o cifrado se llama criptograma.

c. c. Uso de software de seguridad informáticaUso de software de seguridad informática: antivirus, : antivirus, cortafuegos, antispam, antiespía.cortafuegos, antispam, antiespía.

Page 8: Copia de seguridad informática

88

4. Seguridad pasiva4. Seguridad pasiva

a. a. Copias de seguridadCopias de seguridad: con el fin de que estas copias : con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.de una eventual pérdida de datos.

b. b. Como hacerlaComo hacerla: Abra Copia de seguridad (haga clic en : Abra Copia de seguridad (haga clic en Inicio, Todos los programas, Accesorios, Herramientas del Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad). 2.Si no está desactivado, el sistema y Copia de seguridad). 2.Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puede de seguridad o restauración de forma predeterminada, puede seguir realizando la copia de seguridad haciendo clic en el seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad. menú Herramientas y en Asistente para copia de seguridad. 3.Haga clic en el botón Modo avanzado en el Asistente para 3.Haga clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración. 4.Haga clic en la ficha copia de seguridad o restauración. 4.Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, Copia de seguridad y, a continuación, en el menú Trabajo, seleccione Nuevo. seleccione Nuevo.

Page 9: Copia de seguridad informática

99

5.Para especificar los archivos y carpetas que desea 5.Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, seleccione la casilla incluir en la copia de seguridad, seleccione la casilla de verificación situada a la izquierda del archivo o de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haga clic en su casilla de unidad, carpeta o archivo, haga clic en su casilla de verificación. verificación.

6.En Destino de la copia de seguridad, realice una 6.En Destino de la copia de seguridad, realice una de estas acciones: •Si desea realizar la copia de de estas acciones: •Si desea realizar la copia de seguridad de los archivos y carpetas en un archivo, seguridad de los archivos y carpetas en un archivo, haga clic en Archivo. Esta opción está seleccionada haga clic en Archivo. Esta opción está seleccionada de forma predeterminada. •Si desea realizar la copia de forma predeterminada. •Si desea realizar la copia de seguridad de los archivos y carpetas en una de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta.cinta, haga clic en un dispositivo de cinta.

Page 10: Copia de seguridad informática

1010

7.En Hacer copia de seguridad del medio o del archivo, 7.En Hacer copia de seguridad del medio o del archivo, realice una de las siguientes acciones: •Si desea realice una de las siguientes acciones: •Si desea copiar los archivos y carpetas en un archivo, escriba la copiar los archivos y carpetas en un archivo, escriba la ruta y el nombre del archivo de copia de seguridad ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un (.bkf) o haga clic en el botón Examinar para buscar un archivo. •Si desea copiar los archivos y carpetas en archivo. •Si desea copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar.una cinta, haga clic en la cinta que desee utilizar.

8.Para especificar las opciones de copia de seguridad 8.Para especificar las opciones de copia de seguridad que desee, tales como el tipo de copia de seguridad y que desee, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga haya especificado todas las opciones necesarias, haga clic en Aceptar. clic en Aceptar.

Page 11: Copia de seguridad informática

1111

9.Haga clic en Iniciar copia de seguridad y realice los 9.Haga clic en Iniciar copia de seguridad y realice los cambios pertinentes en el cuadro de diálogo cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad. Información sobre el trabajo de copia de seguridad. 10.Si desea establecer alguna opción avanzada de 10.Si desea establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar. 11.Para dar comienzo a desee, haga clic en Aceptar. 11.Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.copia de seguridad.

Page 12: Copia de seguridad informática

1212

5. Malware.5. Malware.

a. ¿Cómo puede introducirse en el sistema?a. ¿Cómo puede introducirse en el sistema? El atacante introduce el programa en nuestra máquina El atacante introduce el programa en nuestra máquina

mediante engaño. Es lo que se denomina la parte mediante engaño. Es lo que se denomina la parte servidora del programa. Los medios para introducir el servidora del programa. Los medios para introducir el programa en nuestro ordenador son múltiples y se programa en nuestro ordenador son múltiples y se sirven de todos los engaños posibles, aparentan ser de sirven de todos los engaños posibles, aparentan ser de alguna utilidad para nosotros: juegos, fotos alguna utilidad para nosotros: juegos, fotos comprimidas, etc. En el momento en que ejecutamos comprimidas, etc. En el momento en que ejecutamos dicho programa nuestra máquina queda infectada. dicho programa nuestra máquina queda infectada.

Page 13: Copia de seguridad informática

1313

b. Tipos:b. Tipos: i. i. VirusVirus: Los Virus Informáticos : Los Virus Informáticos son sencillamente programas son sencillamente programas creados para infectar sistemas creados para infectar sistemas y a otros programas creándoles y a otros programas creándoles modificaciones y daños modificaciones y daños que hacen que estos funcionen que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento incorrectamente y así interferir en el funcionamiento

general del equipo, registrar, dañar o eliminar datos, o general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de bien propagarse por otros equipos y a través de Internet. Internet.

Page 14: Copia de seguridad informática

1414

ii. ii. GusanosGusanos: Son programas : Son programas desarrollados para desarrollados para reproducirse por algún medio reproducirse por algún medio de comunicación como el de comunicación como el correo electrónico (el más correo electrónico (el más común), mensajeros o redes común), mensajeros o redes P2P. El objetivo de los mismos P2P. El objetivo de los mismos es llegar a la mayor cantidad es llegar a la mayor cantidad de usuarios posible y lograr de usuarios posible y lograr distribuir otros tipos de códigos distribuir otros tipos de códigos maliciosos que se maliciosos que se mencionarán a continuación. mencionarán a continuación. Estos últimos serán los Estos últimos serán los encargados de llevar a cabo el encargados de llevar a cabo el engaño, robo o estafa.engaño, robo o estafa.

Page 15: Copia de seguridad informática

1515

iii. iii. TroyanosTroyanos: En la teoría, un troyano : En la teoría, un troyano no es virus, ya que no cumple con no es virus, ya que no cumple con todas las características de los mismos, pero debido a todas las características de los mismos, pero debido a

que estas amenazas pueden propagarse de igual que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo en el sistema cuando este ejecuta el archivo "huésped". Después de instalarse, pueden realizar las "huésped". Después de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. más diversas tareas, ocultas al usuario.

Page 16: Copia de seguridad informática

1616

iv. iv. EspíaEspía (spyware): es una (spyware): es una aplicación que recopila aplicación que recopila información sobre una información sobre una persona u organización sin persona u organización sin su conocimiento ni su conocimiento ni consentimiento. El objetivo consentimiento. El objetivo más común es distribuirlo a más común es distribuirlo a empresas publicitarias u empresas publicitarias u otras organizaciones otras organizaciones interesadas. Normalmente, interesadas. Normalmente, este software envía este software envía información a sus servidores, información a sus servidores, en función a los hábitos de en función a los hábitos de navegación del usuario. navegación del usuario.

v. v. DialerDialer: Tratan de : Tratan de establecer conexión establecer conexión telefónica con un número de telefónica con un número de tarificación especial.tarificación especial.

Page 17: Copia de seguridad informática

1717

vi. vi. SpamSpam: Es el envío : Es el envío indiscriminado de mensajes indiscriminado de mensajes de correo no solicitados, de correo no solicitados, generalmente publicitarios. generalmente publicitarios. vii. vii. PharmingPharming: Es la explotación de una : Es la explotación de una

vulnerabilidad en el software de los servidores vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. (domain name) a otra máquina distinta.

Page 18: Copia de seguridad informática

1818

viii. viii. PhisingPhising: Es una : Es una modalidad de estafa con modalidad de estafa con el objetivo de intentar el objetivo de intentar obtener de un usuario obtener de un usuario sus datos, claves, sus datos, claves, cuentas bancarias, cuentas bancarias, números de tarjeta de números de tarjeta de crédito, identidades, etc. crédito, identidades, etc. Resumiendo "todos los Resumiendo "todos los datos posibles" para datos posibles" para luego ser usados de luego ser usados de forma fraudulentaforma fraudulenta

Page 19: Copia de seguridad informática

1919

6. Software de seguridad6. Software de seguridad a. Antivirus: El motor antivirus presenta una a. Antivirus: El motor antivirus presenta una

arquitectura escalable y basada en distintos motores arquitectura escalable y basada en distintos motores para diferentes tipos de archivos y malware, que se para diferentes tipos de archivos y malware, que se cargan en tiempo real, sin necesidad de reconfigurar o cargan en tiempo real, sin necesidad de reconfigurar o reiniciar el sistema.reiniciar el sistema.

Cada tipo de malware es controlado por un plugin que Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de amenaza determinada. detecta y desinfecta un tipo de amenaza determinada. Los plugins, que tienen la capacidad de poder Los plugins, que tienen la capacidad de poder comunicarse entre ellos, funcionan de forma comunicarse entre ellos, funcionan de forma secuencial para detectar malware y spyware.secuencial para detectar malware y spyware.

Page 20: Copia de seguridad informática

2020

Los motores de detección:Los motores de detección: Los motores de detección están compuestos Los motores de detección están compuestos

de módulos que están continuamente de módulos que están continuamente mejorándose para ofrecer protección contra mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no todo tipo de malware y que incluyen, pero no se limitan, a: virus ejecutables, script virus, se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos, macro virus, puertas traseras, troyanos, spyware, dealers, etc. A cada familia de virus spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección específico se le asigna un motor de detección específico diseñado de acuerdo con unas características diseñado de acuerdo con unas características especiales.especiales.

Page 21: Copia de seguridad informática

2121

b. b. CortafuegosCortafuegos:es un :es un dispositivo que se utiliza dispositivo que se utiliza para proteger una para proteger una computadora o una red computadora o una red interna, de intentos de interna, de intentos de acceso no autorizados acceso no autorizados desde Internet, denegando desde Internet, denegando las transmisiones y las transmisiones y vigilando todos los puertos vigilando todos los puertos de red. Su uso más común de red. Su uso más común es situarlo entre una red es situarlo entre una red local y la red de Internet, local y la red de Internet, evitando que los intrusos evitando que los intrusos puedan atacar o acceder la puedan atacar o acceder la red de computadoras local. red de computadoras local. FUNCIONAMIENTO DE UN FIREWALL POR HARDWARE Y POR SOFTWARE

Page 22: Copia de seguridad informática

2222

c. c. AntispamAntispam: opera a base de filtros que asigna un : opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Estos puntaje a cada correo electrónico que llega. Estos filtros determinan si el correo tiene trazas de ser spam filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un o si contiene un archivo adjunto que puede ser un virus. virus.

Los correos que son evaluados con menos de 40 Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al buzón puntos se les permite el paso directamente al buzón del usuario. Los que son evaluados con más de 40 del usuario. Los que son evaluados con más de 40 puntos son enviados a un repositorio de cuarentena puntos son enviados a un repositorio de cuarentena con el propósito de que sean recuperados en caso con el propósito de que sean recuperados en caso necesario. necesario.

Page 23: Copia de seguridad informática

2323

d. d. AntiespíaAntiespía: son aplicaciones que se dedican a : son aplicaciones que se dedican a recopilar información del sistema en el que se recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. por lo que rara vez el usuario es consciente de ello.

¿Cómo funcionan?: Los programas espía pueden ¿Cómo funcionan?: Los programas espía pueden instalarse en un ordenador mediante un virus, un instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito ocultos en la instalación de un programa gratuito ( ( freeware freeware o o adware adware ). ).

Page 24: Copia de seguridad informática

2424

7.Bibliografía7.Bibliografía http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.infospyware.com/articulos/que-son-los-malwares/http://www.infospyware.com/articulos/que-son-los-malwares/

http://seguridad.internautas.org/html/451.htmlhttp://seguridad.internautas.org/html/451.html http://www.noticiasdot.com/wp2/2007/03/26/%C2%BFcomo-funciona-un-antivirus/http://www.noticiasdot.com/wp2/2007/03/26/%C2%BFcomo-funciona-un-antivirus/ http://www.alegsa.com.ar/Notas/261.phphttp://www.alegsa.com.ar/Notas/261.php http://www.ccg.unam.mx/es/uati/node/554http://www.ccg.unam.mx/es/uati/node/554 http://www.deseoaprender.com/PeligrosPC/PagAntiespia.htmhttp://www.deseoaprender.com/PeligrosPC/PagAntiespia.htm (imágenes)http://colegiolaasuncion.e.telefonica.net/Departamento/NNTT/Tic/TEMA_4_SEGURIDAD.pdf(imágenes)http://colegiolaasuncion.e.telefonica.net/Departamento/NNTT/Tic/TEMA_4_SEGURIDAD.pdf http://www.microsoft.com/latam/protect/yourself/password/create.mspxhttp://www.microsoft.com/latam/protect/yourself/password/create.mspx http://www.alegsa.com.ar/Dic/encriptacion.phphttp://www.alegsa.com.ar/Dic/encriptacion.php