SEGURIDAD INFORMÁTICA

15
SEGURIDAD INFORMÁTICA GRUPO E Antonio Valero Soto Cristina Herranz Esteban Marta Moral Ignacio Nerea Blanco Marañón

description

SEGURIDAD INFORMÁTICA. GRUPO E Antonio Valero Soto Cristina Herranz Esteban Marta Moral Ignacio Nerea Blanco Marañón. 1. INTRODUCCIÓN. - PowerPoint PPT Presentation

Transcript of SEGURIDAD INFORMÁTICA

Page 1: SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

GRUPO EAntonio Valero Soto

Cristina Herranz EstebanMarta Moral Ignacio

Nerea Blanco Marañón

Page 2: SEGURIDAD INFORMÁTICA

1. INTRODUCCIÓN

Seguridad lógica: Aplicaciones para seguridad, herramientas informáticas, etc.

Seguridad física: Mantenimiento eléctrico, anti-incendio, humedad, subidas de tensión (ejemplo un sais), etc.

• La seguridad informática relaciona diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

Page 3: SEGURIDAD INFORMÁTICA

Virus, gusanos, troyanos, backdoors: Son programas habitualmente ocultos dentro de otro programa, e-mail, usb, fichero, etc. Solución: antivirus.

Intrusos: Utilizan herramientas para poderacceder a un ordenador desde otro equipo.Solución: firewalls.

Spam: Correo basura no solicitado.Solución: anti-spam.

Hay diferentes tipos:

2. AMENAZAS DE RED

Page 4: SEGURIDAD INFORMÁTICA

Spyware: Software que utiliza la conexión a Internet para extraer datos e informaciónsobre el contenido del ordenador.Solución: anti-spyware.

Dialers: Cuelgan la conexión telefónica utilizada y establecen otra, de forma maliciosa,utilizando una conexión de tarificación especial,que se reflejara en la factura telefónica. Es sólo para las personas que utilizan conexiones através de un modem.Solución: anti-dialers.

Bugs(Agujeros en la seguridad): Son errores de programación que pueden provocar errores y daños a la información. Solución: actualización del software.

2. AMENAZAS DE RED

Page 5: SEGURIDAD INFORMÁTICA

3. VIRUS 3.1. Definición

Es un malware que altera el funcionamiento del ordenador sin el permiso del usuario. Solo ataca el sistema operativo para el que fue desarrollado. Por ejemplo uno de los más conocidos es el ILOVEYOU propagado a través de Outlook.

3.2. Métodos de protección

- Activos: antivirus, filtros de ficheros.

- Pasivos: no aceptar emails desconocidos, no instalar software pirata, pasar el antivirus a memorias externas antes de ejecutarlas…

Page 6: SEGURIDAD INFORMÁTICA

3. VIRUS 3.3. Acciones de los virus

- Se une a un programa instalado en el ordenador permitiendo su propagación.

- Mostrar en la pantalla mensajes o imágenes humorísticas.

- Ralentiza o bloquea el ordenador.

- Destruir la información almacenada en el disco.

- Reducir el espacio en el disco.

- Molestar al usuario cerrando ventanas, moviendo el ratón…

Page 7: SEGURIDAD INFORMÁTICA

3. VIRUS 3.4. Tipos

- Troyanos: roba información o altera el sistema del hardware o que un usuario externo controle el equipo.

- Gusano: tiene la propiedad de duplicarse a sí mismo. Utiliza partes automáticas de un sistema operativo invisibles para el usuario.

- Bombas lógicas: programas que se activan al producirse un acontecimiento determinado (fechas, días, horas,…)

- Hoax: no son virus ni tienen capacidad de reproducirse solos. Son mensajes de falso contenido que incitan al usuario a hacer copias y enviarla a sus conocidos.

- Joke: no son virus, pero son molestos. Son ventanas que se mueven y que no se pueden cerrar.

Page 8: SEGURIDAD INFORMÁTICA

4. SPAM4.1. Definición

Son mensajes no solicitados de tipo publicitario enviados en grandes cantidades.

La acción se denomina spamming.

También se llaman spam a las páginas que se activan mediante el ingreso a páginas de comunidades o grupos.

4.2. Spam en diferentes medios

- Spam en blogs

- Spam en correo electrónico

- Spam en foros

- Spam en redes sociales

- Spam en redes de IRC (chat)

Page 9: SEGURIDAD INFORMÁTICA

4. SPAM

4.3. Medidas de protección

- Usar una imagen para la dirección de correo electrónico.

- Tener disponibles varias cuentas de correo electrónico.

- Modificar la dirección para evitar el rastreo automático.

- Evitar responder al spam.

Page 10: SEGURIDAD INFORMÁTICA

5. PHISHING Y SPYWARE5.1. Definición de Phishing

Término informático que denomina un tipo de delito dentro de las estafas cibernéticas, caracterizado por intentar adquirir información confidencial de forma fraudulenta (contraseñas, información bancaria…).

5.2. Definición de Spyware

Es un programa espía que recopila información del usuario sobre las actividades realizadas por éste y la distribuye a empresas publicitarias u otras organizaciones interesadas.

Page 11: SEGURIDAD INFORMÁTICA

6. FIREWALL Y ANTIVIRUS6.1. Definición de Firewall

Parte de un sistema o red diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se utilizan para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas.Hay que desmarcar todas las excepciones salvo el antivirus.

6.2. Definición de antivirus

Herramienta simple cuyo objetivo es detectar y eliminar un virus informático.Su funcionamiento es analizar y verificar los archivos abiertos, creados… mientras el ordenador está en uso.El objetivo es detectar el mayor número de amenazas.

Page 12: SEGURIDAD INFORMÁTICA

7. HACKER, CRACKER, LAMER, SNIFFER7.1. Definición de Hacker

Persona que se dedica a penetrar en las bases de datos de sistemas informáticos para obtener información secreta.

7.2. Definición de Cracker

Persona que se dedica a violar la seguridad del sistema con el fin de un beneficio personal o para hacer daño.

7.3. Definición de Lamer

Persona que no tiene conocimientos ni habilidades informáticas y que presume de tenerlas, y no tiene intención de aprenderlas.

7.4. Definición de Sniffer

Programa informático encargado de obtener datos que circulan por una red.

Page 13: SEGURIDAD INFORMÁTICA

8. PRECAUCIONESExisten diferentes medidas de seguridad en la red:

• Tener un antivirus actualizado y activado. • Realizar escaneos periódicos del disco duro.

• Tener activado el firewall.

• Borrar el historial de exploración al salir y las cookies.

• La página de inicio tiene que ser neutra, por ejemplo el Google.

• El nivel de seguridad y privacidad de internet deben ser medio-alto.

• No se deben guardar ni contraseñas ni formularios.

• No mandar ningún tipo de información confidencial por correo (contraseñas de uso diario, números de tarjeta de crédito, etc.)

Page 14: SEGURIDAD INFORMÁTICA

8. PRECAUCIONES• Las contraseñas usadas tienen que tener 8 caracteres o más, combinando

letras y números y que no tengan que ver con datos personales propios. Hay que usar distintas contraseñas para servicios distintos.

• No se debe abrir ni ejecutar ningún archivo enviado por mail/msn/chat de personas desconocidas.

• Se debe tener un antispyware para que no consigan información sobre las páginas que visitamos, los programas usados, etc.

• Tener dos usuarios, uno con privilegios y otro sin ellos. Y usar siempre el que no tenga privilegios, para que no se instale de manera automática ningún programa en nuestro ordenador.

• Debemos realizar una copia de seguridad o Backup, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de un eventual pérdida de datos.

Page 15: SEGURIDAD INFORMÁTICA

9. BIBLIOGRAFÍA• Apuntes de “Fundamentos de Informática” de ITIQI.

• Diferentes páginas web: