TEMA 3. SEGURIDAD INFORMÁTICASeguridad+informatica.pdf · Microsoft Word - T3 Seguridad...

5
jMM Informática 1 TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El antivirus b. El cortafuegos o firewall c. El antiespía d. El antispam 1. SEGURIDAD INFORMÁTICA Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos que nos ayudan a utilizar nuestro equipo informático de forma segura, evitando que cualquier usuario no autorizado pueda acceder a él, dotándolo de tres características básicas: Integridad: se dice que un sistema informático es íntegro cuando no permite que se modifique la información que contiene a cualquier usuario no autorizado. Confidencialidad: un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema. Disponibilidad: los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer uso adecuado de ellos. ¿Crees que tienes un sistema informático seguro en tu casa o en el aula? ¿Puede ver tus archivos cualquier persona que trabaje con tu mismo ordenador?¿Proteges tu identidad usando contraseñas seguras? La práctica nos demuestra que, en general, prestamos poca atención a la seguridad en nuestros equipos y esto es un error fácil de corregir. 2. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? a) Contra nosotros mismos, porque a veces borramos archivos o eliminamos programas necesarios sin darnos cuenta, o aceptamos correos electrónicos con archivos peligrosos para el sistema, o visitamos páginas web no seguras…

Transcript of TEMA 3. SEGURIDAD INFORMÁTICASeguridad+informatica.pdf · Microsoft Word - T3 Seguridad...

Page 1: TEMA 3. SEGURIDAD INFORMÁTICASeguridad+informatica.pdf · Microsoft Word - T3 Seguridad informatica.docx Author: Juana Created Date: 11/24/2011 7:24:35 PM ...

jMM Informática

1

TEMA 3. SEGURIDAD INFORMÁTICA

1. SEGURIDAD INFORMÁTICA

2. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER?

3. SEGURIDAD ACTIVA Y PASIVA

4. LAS AMENAZAS SILENCIOSAS

5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR

a. El antivirus

b. El cortafuegos o firewall

c. El antiespía

d. El antispam

1. SEGURIDAD INFORMÁTICA

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos

que nos ayudan a utilizar nuestro equipo informático de forma segura, evitando que cualquier

usuario no autorizado pueda acceder a él, dotándolo de tres características básicas:

Integridad: se dice que un sistema informático es íntegro cuando no permite que se modifique

la información que contiene a cualquier usuario no autorizado.

Confidencialidad: un sistema es confidencial si impide la visualización de datos a los usuarios

que no tengan privilegios en el sistema.

Disponibilidad: los sistemas deben estar disponibles para que los usuarios autorizados puedan

hacer uso adecuado de ellos.

¿Crees que tienes un sistema informático seguro en tu casa o en el aula? ¿Puede ver tus

archivos cualquier persona que trabaje con tu mismo ordenador?¿Proteges tu identidad

usando contraseñas seguras?

La práctica nos demuestra que, en general, prestamos poca atención a la seguridad en

nuestros equipos y esto es un error fácil de corregir.

2. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER?

a) Contra nosotros mismos, porque a veces borramos archivos o eliminamos programas

necesarios sin darnos cuenta, o aceptamos correos electrónicos con archivos peligrosos para

el sistema, o visitamos páginas web no seguras…

Page 2: TEMA 3. SEGURIDAD INFORMÁTICASeguridad+informatica.pdf · Microsoft Word - T3 Seguridad informatica.docx Author: Juana Created Date: 11/24/2011 7:24:35 PM ...

jMM Informática

2

b) Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la

red, pueden acceder a datos de nuestro equipo.

c) Contra software malicioso o MALWARE, que son programas que aprovechan un acceso a

nuestro equipo para instalarse y obtener información, dañar el sistema operativo y hasta

inutilizarlo por completo.

3. SEGURIDAD ACTIVA Y PASIVA

Podemos diferenciar dos tipos de herramientas o prácticas recomendables relacionadas con la

seguridad informática: las técnicas de seguridad activa y las técnicas de seguridad pasiva.

3.1. TÉCNICAS DE SEGURIDAD ACTIVA

El objetivo de las técnicas de seguridad activa es evitar daños a los sistemas informáticos.

Consisten en realizar, entre otras, las siguientes acciones.

a) Emplear contraseñas seguras. Para que una contraseña sea segura, debe contener más

de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros

caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre

de la mascota.

b) Encriptar los datos importantes. O lo que es lo mismo, cifrar los datos para que sólo

puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con

programas especiales.

c) Usar software de seguridad, como antivirus, antiespías, cortafuegos, etc.

3.2. TÉCNICAS DE SEGURIDAD PASIVA

El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por

un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad

pasiva más recomendables son:

1) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema,

conexiones eléctricas adecuadas, dispositivos SAI, etc.).

2) La realización de copias de seguridad de los datos y del sistema operativo en más de un

soporte y en distintas ubicaciones físicas.

3) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias

de seguridad (back-up) en una unidad distinta a la del sistema operativo.

Page 3: TEMA 3. SEGURIDAD INFORMÁTICASeguridad+informatica.pdf · Microsoft Word - T3 Seguridad informatica.docx Author: Juana Created Date: 11/24/2011 7:24:35 PM ...

jMM Informática

3

4. LAS AMENAZAS SILENCIOSAS

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas considerados

software malicioso o MALWARE que pueden introducirse en

nuestro sistema y causarnos solamente un susto o inutilizarnos el

ordenador por completo. Nos pueden llegar a través del correo

electrónico, desde páginas web falsas o infectadas, o desde

dispositivos de almacenamiento como lápices de memoria, CD o

DVD.

Podemos encontrar, entre otros, los siguientes tipos de software

malicioso:

a) VIRUS. Se instalan en el ordenador sin que el usuario lo sepa y se ejecutan

automáticamente para realizar su función, que puede ser desde una

simple broma, pasando por la ralentización del sistema o la

destrucción de la información del disco duro.

b) GUSANOS. El gusano informático o worm es un tipo de virus cuya

finalidad es multiplicarse e infectar todos los equipos de una red de

ordenadores. No suelen destruir archivos pero ralentizan el

funcionamiento de los equipos y de la red. Suelen entrar a través del correo electrónico.

c) TROYANOS. Son pequeñas aplicaciones escondidas en otros programas, en fondos de

pantalla o en imágenes y cuya finalidad no es destruir archivos, sino

poder entrar a nuestro sistema para recopilar información o tomar el

control de nuestro ordenador de forma remota (desde otro

ordenador). Los troyanos nos pueden llegar a través de software que

nos descargamos de la red, desde algunas páginas web, mediante el

correo electrónico, los chats, etc.

d) ESPÍA. Un espía o spyware es un programa que se instala en el ordenador sin el

conocimiento del usuario y cuya finalidad es tomar información personal del usuario (por

ejemplo las páginas web visitadas) para facilitársela a empresas de

publicidad que nos enviarán spam o correo basura. Los programas

espía también ralentizan la conexión a internet.

e) PHARMING. Es una modalidad de fraude informático que consiste

en el redireccionamiento malintencionado de un sitio web de

Page 4: TEMA 3. SEGURIDAD INFORMÁTICASeguridad+informatica.pdf · Microsoft Word - T3 Seguridad informatica.docx Author: Juana Created Date: 11/24/2011 7:24:35 PM ...

jMM Informática

4

confianza a un sitio web malicioso. La intención del pharming es el robo de datos personales

para cometer delitos económicos.

El pharming puede hacer que si nosotros tecleamos en nuestro navegador la dirección:

www.facebook.com, seamos redirigidos a la dirección falsa www.facebuuk.com que va a tener

la misma apariencia que la verdadera y desde donde nos van a pedir datos personales o

contraseñas.

f) PHISHING (Pesca). Se trata de otra modalidad de fraude informático en la que el usuario es

enviado a una página web falsa desde un enlace incluido en un correo electrónico falso, con el

fin de robar información confidencial (contraseñas bancarias, de correo electrónico o de redes

sociales). El phishing también lo podemos recibir a través de las páginas de redes sociales como

twitter, twenti, etc.

5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR.

Una de las técnicas de seguridad activa que hemos visto anteriormente consiste en el uso de

software de seguridad. Entre el software de seguridad se

encuentran los siguientes programas.

a) EL ANTIVIRUS. Es un programa cuya finalidad es detectar,

impedir la ejecución y eliminar software malicioso, como

virus, gusanos, espías y troyanos.

Los programas antivirus funcionan comparando los archivos

analizados de nuestro ordenador con su base de datos de

archivos maliciosos o firmas. Para que estemos protegidos, la base de datos del antivirus

debe estar actualizada ya que aparecen virus nuevos constantemente. Esto lo suelen

hacer automáticamente estos programas a través de internet.

Los programas antivirus se pueden configurar para que analicen constantemente el

correo entrante, las páginas web que visitamos, etc. A este modo de funcionamiento se

le denomina RESIDENTE. Es más seguro aunque ralentice un poco el ordenador porque

consume recursos. Pero también se pueden configurar de manera que hagan un análisis

completo cuando nosotros deseemos. En este caso revisará todos los archivos del disco

duro, el sector de arranque, la memoria RAM, etc.

Ejemplos de antivirus gratuitos son: AVG, Avira Antivir, Clam Antivirus, avast.

Page 5: TEMA 3. SEGURIDAD INFORMÁTICASeguridad+informatica.pdf · Microsoft Word - T3 Seguridad informatica.docx Author: Juana Created Date: 11/24/2011 7:24:35 PM ...

jMM Informática

5

b) EL CORTAFUEGOS. También llamado FIREWALL, es un programa cuya finalidad es

controlar la comunicación entre nuestro equipo y la red para

evitar ataques de intrusos mediante el protocolo (TCP/IP) de

internet.

En la actualidad, los cortafuegos suelen venir incluidos en los

sistemas operativos y en los programas antivirus, incluso los

routers disponen de su propio cortafuegos.

Ejemplos de cortafuegos gratuitos son: Zone Alarm y COMODO.

c) EL ANTIESPÍA. Los programas antiespía funcionan de manera similar a como lo hacen

los antivirus, es decir, comparando los archivos de nuestro ordenador con una base de

datos espías. Por ello es muy importante tenerlo actualizado. Ten cuidado con los

programas que se anuncian como antiespías y en realidad son espías.

Ejemplos de software antiespía gratuitos: Ad-Aware, Windows Defender.

d) EL ANTISPAM. Estos programas usan filtros para detectar el correo

basura que nos llega sin nuestro consentimiento a la bandeja de entrada.

Suelen estar incluidos en los programas de correo webmail (Hotmail.

Gmail, yahoo, etc)

CUESTIONES

1. ¿Qué se entiende por seguridad informática?.

2. Hablando de seguridad informática, ¿contra qué nos debemos defender?.

3. ¿Qué tipos de software malicioso pueden dañar nuestro ordenador y qué efectos

producen?.

4. ¿Para qué se usan las técnicas de seguridad activa? Explica tres técnicas de seguridad

activa.

5. ¿Para qué se usan las técnicas de seguridad pasiva? Explica tres técnicas de seguridad

pasiva.

6. ¿Qué se entiende por software malicioso o malware?.

7. Explica la diferencia entre un gusano informático, un troyano y un software espía.

8. ¿Qué es el pharming? ¿Y el phishing?.

9. ¿Cómo funciona un antivirus?.

10. ¿Para qué sirve un cortafuegos?.

11. ¿En qué se parecen los programas antivirus y los programas antiespías?.