Tema 3
Seguridad Informática
Jessica Zaragoza Jiménez
4º E.S.O. B
Índice Seguridad y amenazas
Seguridad de un sistema en red
Instalación de antivirus y cortafuegos
Realización de copias de seguridad
Seguridad en Internet
Qué es la seguridad
Un sistema es seguro cuando esta libre de todo
peligro, daño o riesgo. La seguridad persigue
tres objetivos básicos:
Confidencialidad: por ejemplo, que sólo usted
puedas entrar en tu facebook.
Integridad: que los datos sean íntegros, es decir
que haya una exactitud en esos datos.
Disponibilidad: que usted pueda acceder en
todo momento a los datos a los que está
autorizado.
Qué hay que proteger El hardware: puede verse afectado por caídas de
tensión, averías, etc.
El software: puede verse afectado por
virus, troyanos, etc. Para protegerlo, utilizamos un
antivirus, por ejemplo.
Los datos: Lo más importante de una empresa son sus
datos, por lo que se realizan copias de seguridad de
todos los datos. Si una máquina se rompe, podemos
comprar otra, si un programa se avería podemos
instalarlo de nuevo, pero los datos sólo podemos
recuperarlos si antes habíamos realizado una copia de
seguridad.
De qué hay que protegerse
Personas: la mayoría de los ataques provienen de
otras personas. Estos ataques pueden ser:
Pasivos: fisgonean por el sistema, pero no lo
modifican ni lo destruyen. Suelen ser
accidentes del personal o acciones de hackers.
Activos: dañan o modifican el sistema. Suelen ser crackers o piratas informáticos.
Amenazas lógicas: son programas que pueden
dañar el sistema. Pueden ser:
Intencionados, como virus, malware, etc.
Software incorrecto, como bugs o agujeros, provienen de errores involuntarios.
Amenazas físicas, que
pueden darse por fallos en los dispositivos o catástrofes naturales.
Medidas de seguridad activas y pasivasPrevención
• Contraseñas para acceder a los recursos
• Permisos de acceso que establecen a qué recursos puede acceder un usuario
• Seguridad en las comunicaciones, que garantiza la seguridad y privacidad de los datos transmitidos a través de la red.
• Actualizaciones, que son una garantía para el correcto funcionamiento del sistema.
• SAI que permite guardar la información y apagar el equipo correctamente en caso de apagón.
Detección
• Para detectar estas amenazas, se utilizan antivirus, firewalls, anti-spyware, etc.
Recuperación
• Se aplica para restaurar el sistema cuando este ya ha sido alterado. En redes importantes, utilizan métodos como duplicación de datos o equipos con varios procesadores.
SAI: Sistema de Alimentación
Ininterrumpida
Un SAI es un dispositivo
que funciona con una
batería y nos puede
proporcionar energía
eléctrica en el momento
en el que se produce un
fallo eléctrico. El SAI
también evita las subidas
y bajadas de tensión que
pueden estropear un
ordenador.
Virus y malware
Los virus son
el principal
riesgo de
seguridad para
un sistema
informático.
En los últimos tiempo
han aparecido otras
amenazas de
malware que pueden
resultar muy dañinas.
La palabra malware
proviene de malicious
software, es
decir, software
malicioso.
Clasificación de malware• Se ocultan dentro de otros programas o archivos, se ejecutan
automáticamente e infectan a otros programas.
• Solución: antivirusVirus, gusanos, troyanos, backdoors
• Despliegan publicidad de otros programas o servicios.
• Solución: antivirus.Adware, Pop-ups
• Acceden a un ordenador desde otro equipo.
• Solución: firewalls.Intrusos, hackers, crackers, keylogger
• Correo basura no solicitado.
• Solución: anti-spam.Spam
• Utiliza la conexión a Internet para extraer datos e información.
• Solución: anti-spyware.Spyware
• Cuelgan la conexión telefónica y establecen otra utilizando un una conexión de tarificación especial.
• Solución: anti-dialers.Dialers
• Son errores de programación que pueden dañar la información. O bien códigos que lanzan ataques de forma automática.
• Solución: actualización del software.Bugs, exploits
• Son mensajes con falsas advertencias de virus u otro tipo de alertas.
• Solución: ignorarlos y borrarlos.Jokes, hoaxes
Antivirus Un antivirus es un programa que detecta, bloquea y
elimina el malware.
A pesar de que se siga utilizando la palabra antivirus, un
antivirus es capaz de detectar y eliminar no solo
virus, sino también gusanos, troyanos, espías, etc.
Para detectar un virus, compare el código de cada
archivo con los códigos de los virus conocidos. Esta
base de datos se conoce como “firmas de virus”, y es
importante tenerla actualiza periódicamente para evitar
un virus nuevo no detectado.
Chequeo on-line gratuito
La mayoría de páginas oficiales de los antivirus
ofrecen la posibilidad de realizar un chequeo
on-line gratuito. Esto es muy útil cuando
pensamos que nuestro equipo puede estar
infectado, pero estas páginas sólo sirven para
comprobar el estado del ordenador, para
prevenir las infecciones es necesario tener
instalado el antivirus.
Cortafuegos Un cortafuegos o firewall es un programa que se utiliza para
controlar las comunicaciones e impedir accesos no autorizados a un
ordenador. Para ello, filtra los datos dejando pasar sólo a los que
estén autorizados.
Mientras trabajamos en la red, se produce una continua entrada y
salida de datos. Los intrusos pueden utilizar estos datos para
colarse en nuestros equipos.
El cortafuegos es una de las medidas más efectivas para
protegerse de los hackers, virus, troyanos, etc.
Windows incluye un cortafuegos sencillo y efectivo contra la
mayoría de los ataques, pero es posible instalar el que es
proporcionado por muchos antivirus o uno específico.
Centro de seguridad de Windows Podemos
acceder al centro
de seguridad de
Windows desde
el Panel de
Control.
Desde aquí se
centralizan:
El cortafuegos.
La protección
antivirus.
Las
actualizaciones
de Windows.
Es importante
que el
cortafuegos esté
activado.
Qué es una copia de seguridad
Los datos almacenados pueden resultar
dañados, o incluso desaparecer, debido a los
virus, fallos en el hadware, etc.
Las copias de seguridad o backup son copias
de todos los datos que nos permiten recuperar
la información si al original le pasa algo.
Se realizan en dispositivos externos, como un
DVD, disco duro externo, etc.
Planificación La forma más sencilla y barata de evitar la
pérdida de los datos es tener una planificación
periódica de copias de seguridad, que se deben
realizar tan frecuentemente como sea posible.
Por lo general se debería realizar:
Una copia semanal de los archivos nuevos que se
han trabajado recientemente.
Una copia mensual de toda la información del equipo.
Qué hay que copiarCarpetas y archivos
de usuario
• Suelen estar en el escritorio, como la carpeta “Mis documentos”, las imágenes, la música, etc.
Favoritos
• Donde aparece toda la información de las páginas web favoritas.
Correo electrónico
• Hay que guardar los mensajes que se han leido con los programas de correo instalados en el equipo.
Otra información relevante
• Como certificados digitales para realizar la conexión wifi, agenda de direcciones, etc.
Restauración del sistema Windows
Windows supervisa los cambios en el sistema y crea
puntos de restauración. Estos se crean al instalar un
nuevo programa, al actualizar es sistema operativo, etc.
Si se produce un problema en el sistema es posible
restaurar el ordenador a un estado previo sin perder la
información.
Para iniciar una restauración seguimos estos pasos:
Inicio; Todos los programas; Accesorios; Herramientas
del sistema; Restaurar sistema.
Se muestra un calendario con los puntos de
restauración disponibles.
Herramientas para realizar copias de seguridad
El propio sistema operativo nos proporciona
herramientas para realizar las copias de
seguridad. Esto tiene como ventaja que nos
facilita la tarea, haciendo el proceso automático
y salvando tanto los datos como la configuración
del sistema.
Otra forma sencilla es copiar la información
directamente a un DVD o disco duro externo. La
ventaja de esta opción es que la información
sería accesible a cualquier ordenador.
Restaurar copias de seguridad
Para restaurar la información es necesario usar
el mismo programa que se utilizó para realizar la
copia de seguridad.
Si los archivos se copiaron en un DVD o disco
duro externo será suficiente volver a
traspasarlos al ordenador.
Cuanto más reciente sea la copia de
seguridad, menor será la posibilidad de perder
los datos.
Cuidado con el e-mail El e-mail suele ser una de las mayores fuentes
de virus para el ordenador. Algunos ejemplos de
e-mails peligrosos son:
Mensajes de entidades bancarias que solicitan las
claves del usuario. Utilizan las técnicas de phishing.
E-mail “en cadena” que van recopilando nuestras
direcciones.
Mensajes con archivos de usuarios desconocidos.
Premios, bonos descuento, viajes regalados, etc.
Phishing Se utiliza para engañar a
los usuarios y conseguir
sus datos bancarios con
el objetivo de estafarles.
Nos conduce a una
página que simula ser la
página del banco.
Al introducir los datos de
la cuenta o tarjeta en esta
página, son captados por
los estafadores.
Cookies Son sencillos ficheros de
texto que se graban en el
ordenador al navegar por
internet.
Recopilan los datos de
acceso como nuestro
nombre, contraseña, dire
cción, etc.
No se pueden considerar
archivos
maliciosos, aunque
pueden grabar nuestra
información personal.
El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algún
archivo que contiene un virus. Por eso, lo más
recomendado es realizar las descargas desde páginas
web oficiales.
Es habitual compartir archivos P2P utilizando programas
como eMule, uTorrent, etc. Esto es arriesgado, porque
todo el mundo acceso a esos archivos y pueden
contener virus con facilidad.
Sin un antivirus capaz de detectarlo, el virus se instalará
en el ordenador una vez se ejecute el fichero.
Uso de criptografía La criptografía se utiliza para proteger la
información enviada a través de internet.
La criptografía se emplea…
Cuando se navega por páginas seguras tipo http://...
Al utilizar certificados digitales.
Si se encripta el correo electrónico.
Cuando los usuarios se identifican con firmas electrónicas
Proteger la conexión inalámbrica
Medidas para proteger la conexión inalámbrica
Cambiar la contraseña por defecto.
Usar encriptación WEP/WAP. Cuanto
mayor sea el número de bits, mas segura será la
clave.
Los usuarios más avanzados pueden activar el filtrado de
direcciones MAC, desactivar el
DHCP, etc.
Las huellas de internet Aunque la dirección IP cambie, el proveedor
mantiene un fichero de quién y a dónde se
conecta cada equipo.
A partir de una dirección IP es posible identificar
al usuario y comunicarlo a la autoridad ante un
requerimiento judicial.