Tema 3 Seguridad InformáTica

18
Tema 3 SEGURIDAD Tema 3 SEGURIDAD INFORMÁTICA INFORMÁTICA Realizado por: Ismael Realizado por: Ismael González Gamarro ,4º ESO González Gamarro ,4º ESO b b

description

Ismael

Transcript of Tema 3 Seguridad InformáTica

Page 1: Tema 3 Seguridad InformáTica

Tema 3 SEGURIDAD Tema 3 SEGURIDAD INFORMÁTICAINFORMÁTICA

Realizado por: Ismael Realizado por: Ismael González Gamarro ,4º ESO bGonzález Gamarro ,4º ESO b

Page 2: Tema 3 Seguridad InformáTica

Qué es la seguridadQué es la seguridad

Se entiende como seguridad Se entiende como seguridad La características que indica que está libre de La características que indica que está libre de todo pecado ,daño o riesgo. Como esta todo pecado ,daño o riesgo. Como esta característica es muy difícil de conseguir, se característica es muy difícil de conseguir, se pasa a hablar de fiabilidad más que de pasa a hablar de fiabilidad más que de seguridad; por tanto, se habla de sistemas seguridad; por tanto, se habla de sistemas Fiables:Fiables:*Confidencialidad, garantiza que la información sea accesible *Confidencialidad, garantiza que la información sea accesible

exclusivamente a quien está autorizado.exclusivamente a quien está autorizado.*Integridad, que protege la información y sus métodos de *Integridad, que protege la información y sus métodos de

proceso.proceso.*Disponibilidad, garantiza a los usuarios autorizados acceso a *Disponibilidad, garantiza a los usuarios autorizados acceso a

la información y a los recursos.la información y a los recursos.

Page 3: Tema 3 Seguridad InformáTica

Qué hay que protegerQué hay que protegerLos tres elementos principales son:Los tres elementos principales son:*El hardware, que puede verse afectado por caídas *El hardware, que puede verse afectado por caídas

de tensión.de tensión.*El software, al que le pueden afectar virus.*El software, al que le pueden afectar virus.*Los datos*Los datosLos datos constituyen el principal elemento de los Los datos constituyen el principal elemento de los

tres a proteger, ya que es el más amenazado y tres a proteger, ya que es el más amenazado y difícil de recuperar.difícil de recuperar.

*Si una máquina se rompe, puede comprar otra.*Si una máquina se rompe, puede comprar otra.*Sin un programa deja de funcionar *Sin un programa deja de funcionar

correctamente ,puede volverlo a instalarcorrectamente ,puede volverlo a instalar*Sin embargo los datos solo se pueden recuperar si *Sin embargo los datos solo se pueden recuperar si

previamente se había hecho alguna copia de previamente se había hecho alguna copia de seguridad.seguridad.

Page 4: Tema 3 Seguridad InformáTica

De qué hay que protegerseDe qué hay que protegerse

Los elemento que pueden amenazar un Los elemento que pueden amenazar un sistema informático son:sistema informático son:

*Personas.La mayoría de ataques van a venir de personas*Personas.La mayoría de ataques van a venir de personas-Pasivos: Aquellos que fisgonean por el sistema sin producir -Pasivos: Aquellos que fisgonean por el sistema sin producir

cambios ni destruirlo.cambios ni destruirlo.-Activos:Aquellos que dañan el objetivo para utilizarlo a su -Activos:Aquellos que dañan el objetivo para utilizarlo a su

favor.favor.*Amenazas lógicas: Programas que pueden dañar el sistema:*Amenazas lógicas: Programas que pueden dañar el sistema:-Intencionadas,como:Virus,malware,etc…-Intencionadas,como:Virus,malware,etc…-Software incorrecto: Los bug provienen de errores cometidos -Software incorrecto: Los bug provienen de errores cometidos

de forma involuntaria por los programadores de sistemas.de forma involuntaria por los programadores de sistemas.*Amenazas físicas, pueden producirse por:*Amenazas físicas, pueden producirse por:-Fallos en los dispositivos, etc.…-Fallos en los dispositivos, etc.…

Page 5: Tema 3 Seguridad InformáTica

Medidas se seguridad activas y Medidas se seguridad activas y pasivaspasivas

Se dividen en tres grandes grupos:Se dividen en tres grandes grupos:*Prevención, tratan de aumentar la seguridad de un sistema *Prevención, tratan de aumentar la seguridad de un sistema

durante su funcionamiento normal; Mediante:durante su funcionamiento normal; Mediante:-Contraseñas.-Contraseñas.-Permisos de acceso.-Permisos de acceso.-Seguridad en las comunicaciones, garantiza la seguridad y -Seguridad en las comunicaciones, garantiza la seguridad y

privacidad de los datos.privacidad de los datos.-Actualizaciones, Tener actualizado el sistema operativo.-Actualizaciones, Tener actualizado el sistema operativo.-SAI-SAI*Detección: para detectar y evitar acciones contra la *Detección: para detectar y evitar acciones contra la

seguridad ( Antivirus, Anti - spyseguridad ( Antivirus, Anti - spy*Recuperación: Se aplica cuando ya se ha producido alguna *Recuperación: Se aplica cuando ya se ha producido alguna

alteración del sistema.alteración del sistema.

Page 6: Tema 3 Seguridad InformáTica

Virus y malwareVirus y malware

Tradicionalmente los virus han sido uno de Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los principales riesgos de seguridad para los sistemas informáticos en los últimos los sistemas informáticos en los últimos tiempos, y debido al uso generalizado de tiempos, y debido al uso generalizado de Internet, han aparecido otras amenazas de Internet, han aparecido otras amenazas de malware que pueden resultar muy malware que pueden resultar muy dañinas.La palabra malware proviene de la dañinas.La palabra malware proviene de la contracción de las palabras inglesas contracción de las palabras inglesas malicious software, es decir; << software malicious software, es decir; << software malicioso>>.malicioso>>.

Puede causar perdida de datos como Puede causar perdida de datos como perdida de productividad.perdida de productividad.

Page 7: Tema 3 Seguridad InformáTica

AntivirusAntivirus

Un antivirus es un programa que detecta y elimina Un antivirus es un programa que detecta y elimina malware.malware.

Para detectar virus, compara el código de cada Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de archivo con una base de datos de los códigos de los virus conocidos.Esta base de datos se conoce los virus conocidos.Esta base de datos se conoce como (firmas de virus) y es importante tenerla como (firmas de virus) y es importante tenerla actualizada.algunos ejemplos de antivirus son actualizada.algunos ejemplos de antivirus son Kaspersky,Panda,etc…. Kaspersky,Panda,etc….

Page 8: Tema 3 Seguridad InformáTica

Chequeo on-line gratuitoChequeo on-line gratuito

La mayoría de los sitios Web oficiales de los La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito.realizar un chequeo on-line gratuito.

Estos antivirus solo sirven para comprobar si el Estos antivirus solo sirven para comprobar si el ordenador esta infectado, pero para prevenir las ordenador esta infectado, pero para prevenir las infecciones es necesario tenerlo instalado.infecciones es necesario tenerlo instalado.

Page 9: Tema 3 Seguridad InformáTica

CortafuegosCortafuegos

Un cortafuegos es un programa que se utiliza para Un cortafuegos es un programa que se utiliza para controlar las comunicaciones e impedir el acceso controlar las comunicaciones e impedir el acceso no autorizados a un ordenador.no autorizados a un ordenador.

Los intrusos pueden utilizar estos datos para colarse Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la información, en el ordenador accediendo a la información, borrando archivos,etc..borrando archivos,etc..

Instalar un cortafuegos correctamente es una de las Instalar un cortafuegos correctamente es una de las medidas mas efectivas para protegerse de los medidas mas efectivas para protegerse de los hackers.hackers.

Windows incluye un contafuego,que a pesar de su Windows incluye un contafuego,que a pesar de su sencillez, es muy efectivo contra la mayoría de sencillez, es muy efectivo contra la mayoría de los ataques.los ataques.

Page 10: Tema 3 Seguridad InformáTica

Que es una copia de Que es una copia de seguridadseguridad

Las copias de seguridad, son copias de Las copias de seguridad, son copias de todos los datos, que permiten todos los datos, que permiten recuperar la información original en recuperar la información original en caso de ser necesario.caso de ser necesario.

Las copias de seguridad se realizan en Las copias de seguridad se realizan en dispositivos externos de dispositivos externos de almacenamiento, como pueden ser almacenamiento, como pueden ser un DVD.disco duro,etc..un DVD.disco duro,etc..

Page 11: Tema 3 Seguridad InformáTica

PlanificaciónPlanificación

La forma mas sencilla y barata de evitar la La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una perdida de los datos es llevar a cabo una planificación periódica de copias de planificación periódica de copias de seguridad.seguridad.

Por lo general se debería realizar:Por lo general se debería realizar:

*Una copias semanal de los archivos nuevos y *Una copias semanal de los archivos nuevos y de los que se han trabajado recientemente.de los que se han trabajado recientemente.

*Una copia mensual de toda la información *Una copia mensual de toda la información del equipo.del equipo.

Page 12: Tema 3 Seguridad InformáTica

Qué hay que copiarQué hay que copiar

Las copias de seguridad se realizan Las copias de seguridad se realizan solamente de los datos, no de los solamente de los datos, no de los programasprogramas

Una copia de seguridad suele incluir:Una copia de seguridad suele incluir:Carpetas y archivos del usuarioCarpetas y archivos del usuarioFavoritosFavoritosCorreo electrónicoCorreo electrónicoOtra información relevanteOtra información relevante

Page 13: Tema 3 Seguridad InformáTica

Herramientas para realizar Herramientas para realizar copias de seguridadcopias de seguridad

Para realizar copias de seguridad se Para realizar copias de seguridad se pueden utilizar las herramientas que pueden utilizar las herramientas que proporciona el propio sistema proporciona el propio sistema operativo o incluso un DVD o disco operativo o incluso un DVD o disco duro.duro.

Page 14: Tema 3 Seguridad InformáTica

Restaurar copias de Restaurar copias de seguridadseguridad

La finalidad de las copias de seguridad es La finalidad de las copias de seguridad es poder disponer de .a información poder disponer de .a información almacenada en ellas cuando se ha almacenada en ellas cuando se ha producido un fallo y no sea posible producido un fallo y no sea posible acceder a ducha información. acceder a ducha información.

Si esto ha ocurrido, es necesario restaurar la Si esto ha ocurrido, es necesario restaurar la información almacenada usando el mismo información almacenada usando el mismo programa que se utilizo para realizar la programa que se utilizo para realizar la copia de seguridad.copia de seguridad.

Page 15: Tema 3 Seguridad InformáTica

Cuidado con el e-mailCuidado con el e-mail

El e-mail puede pasar numerosos virus El e-mail puede pasar numerosos virus similuando un mensaje, foto, etc..similuando un mensaje, foto, etc..

Algunos ejemplos de e-mail peligrosos son:Algunos ejemplos de e-mail peligrosos son:

Mensajes simulando ser entidades Mensajes simulando ser entidades bancariasbancarias

E-mail que contienen cadenas solidariasE-mail que contienen cadenas solidarias

Mensajes con archivosMensajes con archivos

PremiosPremios

Page 16: Tema 3 Seguridad InformáTica

El riesgo de las descargasEl riesgo de las descargas

Hay muchas descargas que contienen Hay muchas descargas que contienen virus, han de ser detectadas y virus, han de ser detectadas y eliminadas a tiempo, antes que el eliminadas a tiempo, antes que el ordenador se te infecte.ordenador se te infecte.

Page 17: Tema 3 Seguridad InformáTica

Uso de criptografíaUso de criptografía

La criptografía se utiliza para proteger la La criptografía se utiliza para proteger la información enviada a través de internet.información enviada a través de internet.

Algunas de las ocasiones en que se emplea Algunas de las ocasiones en que se emplea criptografía son:criptografía son:

Cuando se navega por páginas seguras tipo Cuando se navega por páginas seguras tipo https://..https://..

Al utilizar certificados digitales.Al utilizar certificados digitales.Si se encripta el correo electrónico.Si se encripta el correo electrónico.Cuando los usuarios se identifican con Cuando los usuarios se identifican con

firmas electrónicas.firmas electrónicas.

Page 18: Tema 3 Seguridad InformáTica

Proteger la conexión Proteger la conexión inalámbricainalámbrica

Se puede proteger mediante:Se puede proteger mediante:

Cambiando la contraseña por defecto.Cambiando la contraseña por defecto.

Usar encriptación WEP/WPA.Usar encriptación WEP/WPA.

Para los usuarios más avanzados Para los usuarios más avanzados existen medidas aún más existen medidas aún más restrictivas.restrictivas.