Seguridad informática.

19
Trabajo realizado por: Helena Márquez.

description

Trabajo Seguridad Informática. Helena Márquez

Transcript of Seguridad informática.

Page 1: Seguridad informática.

Trabajo realizado por: Helena Márquez.

Page 2: Seguridad informática.

1.1Seguridad y informática Se entiende como seguridad la característica de

cualquier sistema informática o no, que indica que está libre de algún peligro o daño y también de un riesgo.

La Seguridad tiene tres objetivos básicos:1)La confidencial que garantiza que la información, sea

accesibles exclusivamente a quien está autorizado2)La Integridad , que protege la exactitud y la totalidad

de la información y sus métodos de proceso3)Disponibilidad que garantiza a los usuarios

autorizados acceso a la información y a los recursos.

Page 3: Seguridad informática.

Qué hay que proteger Los tres elementos principales a proteger en cualquier sistema informático

son: El hardware , que puede verse afectado por caídas de tensión , averías ,

etc. . El software , al que puede afectar virus,... Los datosSi una máquina se rompe , se puede comprar otra.Si un programa deja de funcionar correctamente, se puede comprar otra.Sin , embargo los datos como documentos , fotos, trabajos, no se pueden

recuperar.

Page 4: Seguridad informática.

De que hay que protegerse Personas: La mayoría de ataques van a provenir de personas que

intencionada o accidentalmente puede causar enormes pérdidas. Pasivos : aquellos que fisgonean por el sistema pero no lo modifican ni lo

destruyen Activos : aquellos que dañan el objetivo , o , lo modifican en su favor ,

estos pueden ser Crakeres , Antiguos empleados , Piratas informáticos. Amenazas Lógicas : Son programas que pueden dañar el sistema. Puede

ser: Intencionadas como virus , Malware , Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar , acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior

Amenazas física: Estas amenazas pueden darse por: fallos de los dispositivos y catástrofes naturales

Page 5: Seguridad informática.

Medidas de seguridad activas y pasivasPrevención : Tratan de aumentar la seguridad de un sistema durante su

función normal.Los mecanismos de prevención mas habituales son:-contraseñas: El usuario ha de introducir una contraseña para acceder a los

recursosPermiso de acceso: Los permisos establecen a qué puedan acceder un usuario

y que permiso tienes los usuarios sobre los recursos.-Seguridad en las comunicaciones: Garantiza la seguridad y privacidad de los

datos cuando se transmiten en la red.-Actualizaciones : Tener actualizado el sistema operativo , será una garantía

para el correcto funcionamiento del sistema.-SAI : Cuando hay un apagón permitirá guardad la información y apagar el

equipo correctamenteDetención : Para detectar y evitar acciones contra la seguridad se emplean

herramientas como antivirus, firewall , anti-spyware , etc .Recuperación : se aplica cuando ya se ha producido alguna alternancia del

sistema.

Page 6: Seguridad informática.

Virus y malwareLos virus ha sido uno de los principales

riesgos de seguridad para los sistemas informáticos .

En los últimos tiempos han aparecido otras amenazas de malware que pueden resultar muy dañinas. La palabra malware proviene de la contracción software malicioso.

Page 7: Seguridad informática.

Clasificación de malware Virus gusano troyanos backdoors: son programas habitualmente ocultos dentro de

otro programa. Se ejecutan automáticamente haciendo copias de si mismo dentro de otros programas a los que infecta.

Adware pop-ups: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios . Utilizan ventajas o emergentes o barras que aparecen en la pantalla.

Intrusos Hacker Cracker keylogger : Utilizan herramientas de hacking para poder acceder a un ordenador de otro equipo , obtener información confidencial y lanzar ataques , etc. Dependiendo de su tipo tendrán un objetivo u otro y serán menos o mas dañinos.

Spam : Correo basura no solicitado en el que se bombardea a los e-mails. Spyware: Software que de forma encubierta utiliza la conexión a internet para

extraer datos e información sobre el contenido del ordenador. Dialers: Cuelgan la conexión telefónica y establecen otra utilizando otra conexión de

tarificación especial. Bugs explots: Son errores de programación que pueden provocar errores y daños a la

información Jokes Hoaxes : No son sino mensajes con falsas advertencias de virus.

Page 8: Seguridad informática.

AntivirusUn antivirus es un programa que, detecta ,

bloque y elimina malware. Para detectar virus, compara el codigo de archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos se conoce como “ firmas o definiciones de virus”

Page 9: Seguridad informática.

Chequeo on-line gratuitoLa mayoría de los sitios web oficiales de los

programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo puede estar infectado.

Page 10: Seguridad informática.

Cortafuegos Un cortafuego o firewall en ingles, es un programa que se utiliza

para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o una red.

Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se puede adoptar para protegerse de hackers.

Windows incluye un cortafuego a pesar de su senciillez es muy efectivo contra la mayoria de los ataques

Page 11: Seguridad informática.

Que es una copia de seguridadLos datos almacenados en el ordenador

pueden resultar dañados o incluso desaparecer por la acción de virus.

Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario .

Las copias de seguridad se realizan en dispositivos externos.

Page 12: Seguridad informática.

Planificación

La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódicas de copias de seguridad.

Por lo general se debería hacer:Una copia semanal se los archivos nuevos y con

los que se ha trabajado recientementeUna copia mensual de toda la información del

equipo.

Page 13: Seguridad informática.

Que hay que copiarDe modo general una copia debe incluir:Carpetas y archivos del usuario: Suelen estar en

el escritorio Favorito: donde aparece la información de las

paginas web favoritasCorreo electrónico: los programas de correo

permiten ver o configurar donde ¡se guardan los mensajes

Otra información relevante: como certificados digitales para realizar la conexión wifi.

Page 14: Seguridad informática.

Herramientas para realizar las copias de seguridad

Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo.

El uso de las herramientas tiene la ventaja de que facilita la tarea haciendo el proceso automáticamente y salvado todos los datos como la configuración del sistema.

Page 15: Seguridad informática.

Restaurar copias de seguridad

La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder la copia de seguridad.

Cuanto mas reciente sea la ultima copia de seguridad, menor será la posibilidad de perdida de datos.

Page 16: Seguridad informática.

Cuidado con el e-mailEl e-mail suele ser una de las mayores fuentes de virus

para el ordenador . Para evitar riesgos no se debe ejecutar ficheros, abrir presentaciones ver videos...etc

Algunos ejemplos de e-mail peligrosos o que escondan algún tipo de engaño son:

Mensajes simulando ser entidades bancarias que solicitan loas claves del usuario

E-mail que contiene cadenas solidarias de ayuda o denuncia acumulando direcciones de cientos de personas.

Premios, bonos descuentos , viajes regalados.

Page 17: Seguridad informática.

El riesgo de las descargasUn ordenador queda infectado cuando se ejecuta

algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet

Una practica muy extendida es la de compartir ficheros P2P utilizando productos como eMule ...

Si el usuario no tiene instalado un antivirus capaz de detenerlo el virus se instalara en el ordenador de una vez se ejecute el fichero

Page 18: Seguridad informática.

Uso de la criptografíaLa criptografía se utiliza para proteger la

información enviada atreves de Internet.Algunas de las ocasiones en que se emplea

criptografía son:Cuando se navega por paginas seguras tipo

http://Al utilizar certificados digitales.Si se en cripta el correo electrónicoCuando los usuarios se identifican con firmas

electrónicas

Page 19: Seguridad informática.

Proteger la conexión inalambricaEn redes inalámbricas la información va por ondas de

radio. Esto las hace fácilmente accesibles a todos los usuario dentro de su radio de alcance.

Para evitarlo hay que tomar las medidas de seguridad adecuadas, alginas de estas medidas son:

1-Cambiar la contraseña por defectos. Todos los fabricantes establecen un password por defecto de acceso a la administración del router.

2-usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA .

3-para los usuarios mas avanzados existen medidas aun mas restrictivas.