Seguridad informática-Alejandra Rosado Toscano

19

Transcript of Seguridad informática-Alejandra Rosado Toscano

Seguridad y Amenazas. Seguridad de un sistema en red. Instalación de antivirus y cortafuegos. Realización de copias de seguridad. Seguridad en Internet.

Un sistema es seguro o fiable cuando está libre de todo tipo de peligro, daño o riesgo.

La seguridad sigue tres objetivos básicos:- La confidencialidad.- La integridad .- La disponibilidad.

Hay tres elementos básicos que hay que proteger dentro de un sistema informático, que son:

- El hardware.

- El software.

- Los datos del equipo.

Personas: lo pueden hacer de forma intencionada o accidentada.

-Pasivos: ni destruyen ni afectan al sistema.

-Activos: dañan y modifican el sistema.

Amenazas.

-Lógicas : pueden dañar al sistema. Pueden ser:

Intencionadas.

Un software incorrecto.

-Físicas: suelen darse por dos causas.

Fallos en los dispositivos.

Catástrofes naturales.

Las medidas de seguridad se encargan de evitar las amenazas y los ataques contra los recursos de la red y la privacidad de cada usuario. Se dividen en tres grandes grupos:

- Prevención: aumenta la seguridad de un sistema para que no se produzcan violaciones de su seguridad. Los mecanismos más habituales de prevención son:

Contraseñas. Permisos de acceso. Seguridad en las comunicaciones. Actualizaciones. SAI.

- Detección: detecta cuándo hay un problema que puede dañar el sistema. Se suele detectar mediante antivirus, firewalls….

- Recuperación: recupera los datos dañados en un equipo.

Un SAI ( Sistema de Alimentación Ininterrumpida) es una medida de seguridad de prevención que gracias a su batería proporciona energía al sistema cuando se produce un fallo de suministro eléctrico.

Los virus han sido los principales riesgos de seguridad en los sistemas informáticos. Su principal medio de propagación es a través de redes informáticas e Internet.

Actualmente han ido apareciendo los malware, que es cualquier programa o mensaje que puede resultar muy perjudicial para un ordenador.

Nombre Descripción Solución

Virus GusanosTroyanosBackdoors

Se ocultan dentro de otros.Son automáticos.Hacen copias de sí mismos.

Antivirus

AdwarePop-ups

Durante su funcionamiento despliega publicidad.Aparecen en la pantalla.

Antivirus

Intrusos, Hacker Cracker Keylogger

Utilizan herramientas de hacker para acceder.

Firewalls

Spam Correo basura Anti-spam

Spyware Dialers

Utiliza internet para extraer datos Anti-spywareAnti-dialers

Bugs o exploits Errores de programación Actualización del software

Jokes o hoaxes Virus falsos Ignorarlos y borrarlos.

Un antivirus detecta, bloquea y elimina malware. Son capaces de detectar todo tipo de archivo malicioso para el sistema.

Para ello, hacen una comparación del código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base es importante tenerla actualizada.

La mayoría de las Web oficiales de antivirus ofrecen la posibilidad de poder realizar un chequeo on-line gratuito del ordenador. Estos antivirus solo sirven para detectar si el ordenador está infectado o no, pero para prevenir las infecciones del sistema es necesario tenerlo instalado.

Es el encargado de controlar las comunicaciones e impedir que el acceso no autorizado a un sistema o a una red. Solo filtra los datos que están autorizado.

Esta es una de las medidas más activas para proteger al sistema de todo tipo de virus.

Son copias de todos los datos del sistema que permiten recuperar la información original en caso de que se borren. Se realizan en dispositivos externos de almacenamiento.

Para evitar la pérdida de datos, por lo general, se debería realizar:- Una copia semanal de los archivos más recientes.- Una copia mensual de toda la información del equipo.

Generalmente, una copia de seguridad suele incluir:- Carpetas y archivos del usuario.- Favoritos.- Correo electrónico.- Otras informaciones.

Se pueden utilizar las herramientas del mismo sistema operativo, programas específicos o copiar la información deseada directamente en un DVD.

Modo de hacerlo Ventajas Inconvenientes

Herramientas del sistema operativo.

Salva tanto los datos como la configuración del sistema de forma automática

Requiere la herramienta antes utilizada para poder ver la información.

Copiar directamente Su información puede ser vista en cualquier ordenador.

El correo es la mayor fuente de virus para un ordenador. Algunos ejemplos de e-mail peligrosos son:

- Las técnicas del phishing.- E- mail que acumulan las direcciones de muchísimas personas.- Mensajes de usuarios desconocidos.- Otros casos…

Para evitar cualquier tipo de virus causado por una descarga, es mejor utilizar las páginas web oficiales para realizar las descargas de cualquier programa.

Compartir ficheros en algunos programas es muy arriesgado, ya que cualquier archivo compartido puede contener un virus.

Si el usuario carece de un antivirus que lo detecte, el virus se instalará en su equipo al ser ejecutado el archivo.

Es utilizada para proteger la información enviada a través de internet.

Se usan en ocasiones como:- Navegar por páginas seguras.- Utilizar certificados digitales.- Al encriptar el correo electrónico.- El usuario es identificado con firmas electrónicas.

La redes inalámbricas van por ondas de radio, por ello es muy fácil que alguien puede acceder a ellas para acceder a los ordenadores conectados a ella o para coger acceso a Internet.

Para evitarlo:

3. Cambiar la contraseña por defecto. El atacante puede acceder muy fácil a la contraseña.

4. Usar la encriptación WEP/WPA. El software permite al usuario proteger su conexión mediante una clave.

5. Activar el filtrado de direcciones MAC

Desactivar el DHCP

La información de este trabajo la he obtenido del libro de texto y las imágenes las he cogido de diferentes páginas de Internet.

Trabajo realizado por:Alejandra Rosado Toscano. 4ºB