Top Banner
Seguridad informática.
24

Seguridad informática-Ana Villarejo Gil.

Jul 07, 2015

Download

Technology

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Seguridad informática-Ana Villarejo Gil.

Seguridad informática.

Page 2: Seguridad informática-Ana Villarejo Gil.

ÍNDICE.

Seguridad y amenaza Seguridad de un sistema en red. Instalación de antivirus y cortafuegos. Realización de copias de seguridad Seguridad en internet.

Page 3: Seguridad informática-Ana Villarejo Gil.

Seguridad y amenaza.

Qué es la seguridad.Se entiende como seguridad la característica de

cualquier sistema. La seguridad persigue tres objetivos básicos:

● Confidencialidad: Garantiza que la información sea accesible exclusivamente a quien está autorizado.

● Integridad: Protege la exactitud y la totalidad de la información y sus métodos de procesos

● Disponibilidad: Garantiza a los usuarios autorizados acceso a la información y a los recursos.

Page 4: Seguridad informática-Ana Villarejo Gil.

■ Que hay que proteger.

Los elementos principales a proteger son:

-Hardware-software-Datos Entre ellos destaca los

datos porque si previamente no se había guardado el documento ,fotos ,trabajos...son no se pueden volver a recuperar.

Page 5: Seguridad informática-Ana Villarejo Gil.

■ De que hay que protegerse.

Los elementos que pueden amenazar a un sistema

informático son:●Personas: Los ataques van a provenir de personas

que, intencionada o accidentalmente pueden causar pérdidas. Pueden darse dos tipos de ataque:

-Pasivos: Aquellos que fisgonean por el sistema pero no modifican ni destruyen.

-Activos: Aquellos que dañan el objeto o modifican en su favor.

Page 6: Seguridad informática-Ana Villarejo Gil.

● Amenazas lógicas : Son programas que pueden dañar el sistema. Pueden ser :

-Intencionadas: como virus , malware...-software incorrecto : Los bugs o agujeros provienen

de errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones.

●Amenazas físicas: Estas amenazas pueden darse por:

-Fallos de los dispositivos-catástrofes naturales

Page 7: Seguridad informática-Ana Villarejo Gil.

Seguridad de un sistema en red Medidas de seguridad activas y pasivas.Las medidas de seguridad evitan las amenazas y los

ataques contra los recursos de la red y la privacidad de los usuarios. Se dividen en tres grupos:

Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los mecanismos de prevención mas habituales son:

-contraseña.-permisos de acceso .-seguridad.-Actualizaciones.-SAI.

Page 8: Seguridad informática-Ana Villarejo Gil.

Detección: Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls...

Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema ,por virus ,fallos...

Virus y malware Tradicionalmente los virus ha sido uno de los

principales riesgos de seguridad para los sistemas informáticos. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. El malware es cualquier programa o mensaje que puede resultar perjudicial para el ordenador.

Page 9: Seguridad informática-Ana Villarejo Gil.

■ SAI. ● SAI: Es un sistema de

Alimentación Ininterrumpida, es un dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un fallo de suministro eléctrico. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica evitando las subidas y bajadas de tensión que pueden estropear el ordenador.

Page 10: Seguridad informática-Ana Villarejo Gil.

■ Clasificación de malware.

Page 11: Seguridad informática-Ana Villarejo Gil.

Nombre. Descripción. Solución.

Virus , gusanos , troyanos , backdoors.

Son programas habitualmente oculto dentro de otro programas.

Antivirus.

Adware , Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos de servicios.

Antivirus.

Intrusos , hacker , cracker, , Keylogger

Acceden a un ordenador desde otro equipo.

Firewalls.

Spam Correo basura con el que se bombardea los e-mails.

Anti-spam.

Spyware Extrae información de internet sobre el contenido del ordenador.

Anti-spyware.

Dialers Establecen una tarificación de la factura

Anti-dialers.

Bugs ,Exploits Son errores de programación.

Actualización del software.

Jokes , Hoaxes. Son mensajes con advertencias de virus.

Ignorarlos y borrarlos.

Page 12: Seguridad informática-Ana Villarejo Gil.

Antivirus.

Antivirus: es un programa que detecta, bloquea y elimina malware. Los antivirus siempre están residentes en su memoria, detectando y avisando de sus posibles infecciones al abrir documentos, ejecutar prgramas...

Page 13: Seguridad informática-Ana Villarejo Gil.

Cortafuegos. Cortafuegos: es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se pueden adoptar para protegerse de troyanos, virus...

Page 14: Seguridad informática-Ana Villarejo Gil.

Realización de copias de seguridad.

Qué es una copia de seguridad. Los datos almacenados en el ordenador pueden

resultar dañados, o incluso desaparecer, por la acción de virus, de usuarios malintencionados, por fallos en el hardware, o por accidentes o descuidos.

Las copias de seguridad, son copias de todos los datos, que permiten recuperar la información original a caso de ser necesario.

Page 15: Seguridad informática-Ana Villarejo Gil.

Planificación. La forma mas sencilla y barata de evitar la pérdida

de los datos es llevar a cabo una planificación periódica de copias de seguridad.

■ Qué hay que copiar.El usuario es quien determina en todo momento los

elementos a copiar. Las copias de seguridad se realizan solamente de los datos, no de los programas.

Page 16: Seguridad informática-Ana Villarejo Gil.

Una copia de seguridad suele incluir.

Carpetas y archivo de usuario. Correo electrónico. Favoritos. Otra información relevante

Page 17: Seguridad informática-Ana Villarejo Gil.

Herramientas para realizar copias de seguridad.

Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o un disco externo.

■ Restaurar copias de seguridad. La finalidad de las copias de seguridad es poder

disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información

Page 18: Seguridad informática-Ana Villarejo Gil.

Seguridad en internet.

Cuidado con el e-mail. El e-mail suele ser una de las mayores fuentes de

virus para ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier malware oculto en él suele ser necesario abrir algún fichero que lo contenga.

Page 19: Seguridad informática-Ana Villarejo Gil.

EL e-mail.

Cuidado con el e-mail. El e-mail suele ser una de

las mayores fuentes de virus para ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier malware oculto en él suele ser necesario abrir algún fichero que lo contenga.

Page 20: Seguridad informática-Ana Villarejo Gil.

El riesgo de las descargas.

Las descargas El ordenador queda infectado cuando se ejecuta algún archivo que tiene virus. cuando se trabaja con el ordenador e internet, es habitual las descargas. Una práctica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule ect. Esto es arriesgado, ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo.

Page 21: Seguridad informática-Ana Villarejo Gil.

Uso de criptografía.

La criptografía: se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensible para receptores no autorizados.

Se emplea en algunas ocasiones:-Cuando se navega por páginas seguras.-Al utilizar certificados digitales.-Si se encripta el correo electrónico.

-cuando los usuarios se identifican con firmas electrónicas.

Page 22: Seguridad informática-Ana Villarejo Gil.

Proteger la conexión inalámbrica.

En las redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de almacenamiento. Si no están protegidas cualquiera puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.

Para evitarlo hay que tomar las medidas de seguridad adecuadas. Estas son:

- Cambiar la contraseña.- Usar encriptación WEP/WAP

Page 23: Seguridad informática-Ana Villarejo Gil.

Bibliografía.

Esta información ha sido sacada del libro de informática de la editorial Anaya para el 4º E.S.O

Las imágenes de diferentes páginas de internet.

Page 24: Seguridad informática-Ana Villarejo Gil.

f I N

Trabajo realizado por: Ana villarejo Gil