Tema 3 Seguridad
La caracteristica de cualquier sistema informático o no , que indica que esta libre de todo peligro , daño o riesgo, en ci...
2. ¿Cuáles son los objetivos de la seguridad? Los tres objetivos basicos de la seguridad son: <ul><li>Confidencialidad : q...
Integridad : que protege la exactitud y la totalidad de la información y sus métodos de proceso.
Disponibilidad : que garantiza a los usuarios acceso a la información y los recursos. </li></ul>
3. ¿Qué hay que proteger? Los tres elementos principales a proteger son : <ul><li>El hardware , que le puede afectar las c...
El software , al que le pueden afectar los virus.
Los datos . (el más importante) </li></ul>
Los datos  constituyen el principal elemento a proteger , ya que es el más amenazado y el más dificil de recuperar. <ul><l...
Si un programa deja de funcionar se puede volver a instalar .
Pero las fotos, los trabajos, etc. Solo se pueden recuperar si se ha hecho una copia de seguridad. </li></ul>
4. ¿De qué hay que potegerse? <ul><li>Personas.
Pasivas ,  aquellas que fisgonean por el sistema sin modificarle. </li></ul><ul><ul><li>Accidentes de personal.
Curiosos. Personas que quieren leer el correo de un amigo
Hackers. Personas con muchos conocimientos que quieren poner a prueba sus avilidades. </li></ul></ul><ul>Activas ,  aquell...
Antiguos empreados. Por venganza
Piratas informaticos. Pagados para robar secretos o dañar la imagen de una empresa. </li></ul></ul>
<ul><li>Amenazas lógicas .  Son programas que pueden dañar el sistema, Pueden ser:
Intencionadas. </li></ul><ul><ul><li>Virus.
Malware.
Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar.
Acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operati...
<ul><li>Amenazas fisicas : </li></ul><ul><ul><li>Fallos en los dispositivos.
Castratofes naturales. </li></ul></ul>
5. Medidas de seguridad activas y pasivas. <ul><li>Prevención :  Trata de aumentar la seguridad del sistema durante su fun...
Permiso de acceso  . Los permisos establecidos por un administrador de un sistema para permitir que un usuario lo use o no.
Upcoming SlideShare
Loading in …5
×

Seguridad

1,155 views
1,092 views

Published on

Seguridad informática

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,155
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad

  1. 1. Tema 3 Seguridad
  2. 2. La caracteristica de cualquier sistema informático o no , que indica que esta libre de todo peligro , daño o riesgo, en cierta manera que es infalibre 1. ¿Qué es la seguridad?
  3. 3. 2. ¿Cuáles son los objetivos de la seguridad? Los tres objetivos basicos de la seguridad son: <ul><li>Confidencialidad : que la información sea accesible exclusivamente a quien esta autorizado.
  4. 4. Integridad : que protege la exactitud y la totalidad de la información y sus métodos de proceso.
  5. 5. Disponibilidad : que garantiza a los usuarios acceso a la información y los recursos. </li></ul>
  6. 6. 3. ¿Qué hay que proteger? Los tres elementos principales a proteger son : <ul><li>El hardware , que le puede afectar las caidas de tension , averias, etc.
  7. 7. El software , al que le pueden afectar los virus.
  8. 8. Los datos . (el más importante) </li></ul>
  9. 9. Los datos constituyen el principal elemento a proteger , ya que es el más amenazado y el más dificil de recuperar. <ul><li>Si una máquina se rompe se puede comprar otra .
  10. 10. Si un programa deja de funcionar se puede volver a instalar .
  11. 11. Pero las fotos, los trabajos, etc. Solo se pueden recuperar si se ha hecho una copia de seguridad. </li></ul>
  12. 12. 4. ¿De qué hay que potegerse? <ul><li>Personas.
  13. 13. Pasivas , aquellas que fisgonean por el sistema sin modificarle. </li></ul><ul><ul><li>Accidentes de personal.
  14. 14. Curiosos. Personas que quieren leer el correo de un amigo
  15. 15. Hackers. Personas con muchos conocimientos que quieren poner a prueba sus avilidades. </li></ul></ul><ul>Activas , aquellas que modifican el sistema a su favor. </ul><ul><ul><li>Crakers. Personas que atacan el sistema para hacer daño, por diversion.
  16. 16. Antiguos empreados. Por venganza
  17. 17. Piratas informaticos. Pagados para robar secretos o dañar la imagen de una empresa. </li></ul></ul>
  18. 18. <ul><li>Amenazas lógicas . Son programas que pueden dañar el sistema, Pueden ser:
  19. 19. Intencionadas. </li></ul><ul><ul><li>Virus.
  20. 20. Malware.
  21. 21. Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar.
  22. 22. Acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior. </li></ul></ul><ul>Software incorrecto. </ul><ul><ul><ul><li>Mal diseño por parte de los programadores </li></ul></ul></ul>
  23. 23. <ul><li>Amenazas fisicas : </li></ul><ul><ul><li>Fallos en los dispositivos.
  24. 24. Castratofes naturales. </li></ul></ul>
  25. 25. 5. Medidas de seguridad activas y pasivas. <ul><li>Prevención : Trata de aumentar la seguridad del sistema durante su funcionamiento normal: </li></ul><ul><ul><li>Contraseña . El usuario ha de introducir una clave para activar el recurso.
  26. 26. Permiso de acceso . Los permisos establecidos por un administrador de un sistema para permitir que un usuario lo use o no.
  27. 27. Seguridad en las comunicaciones. Uso de griptografía para cifrar contraseñas y firmas digitales.
  28. 28. Actualizciones. Actualizar el sistema operativo para su eficaz funcionamiento. Actualizar bases de datos de virus.
  29. 29. Sai. Cuando hay un corte de corriente permite recuperar los datos. </li></ul></ul>
  30. 30. <ul><li>Detección.
  31. 31. Para detectar evitar acciones contra la seguridad se emplean herramientas como antivirus , firewalls , anti-spyware , etc . Precticamentente hay una herramienta asociada a cada tipo de amenaza. </li></ul>
  32. 32. <ul><li>Recuperación.
  33. 33. Se aplica cuando ya se ha producido alguna alteracion en el sistema , por virus , fallos, intrusos, etc., para restaurar el sistema a su correcto funcionamiento. En redes es importantes se utilizan metodos como el dublicado de datos en la red , equipos con varios procesadores , etc. En pequeñas redes y en ordenadores personales las medidas funadmentales a adoptar son las copias de seguridad. </li></ul>
  34. 34. 6. Malware Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
  35. 35. 7. Clasificación de Malware. Nombre Descripción Solución Virus, Gusanos, Troyanos y Backdoors Son programas ocultos dentro de otro programa, E-mail, ficheros, etc. Se ejecutan automaticamente, Haciendo copias de sí mismo dentro de otros programas Antivirus Adware y Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos y servicio. Intrusos , Hackers , Craker y Keylogger Utilizar herramientas de Hacking para poder acceder a un ordenador desde otro equipo , para obtener información confidencial. Firewalls Spam Correo basura no solicitado con que se bombardea los e-mails. Anti-spam Spyware Software que de forma encubierta , utiliza la conexion a internet para extrae datos Anti-spyware Dialers Cuelgan la conexion telefonica utilizada y establecen otra con una tarifa especial. Anti-dialers Bugs y Exploits Son errores de la programación que pueden provocar errores y daños en la información Actualización de software Jokers y Hoaxes No son virus sino mensajes con falsas advertencias de virus , o de cualquier otro tipo de alerta Ignorarlos y borrarlos
  36. 36. 8. Antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus , malware y otros programas perjudiciales antes o después de que ingresen al sistema. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.
  37. 37. 9. Firewall <ul>El firewall o cortafuegos es una parte integrante del sistema o red, que se encuentra especialmente diseñada para bloquear el acceso no autorizado y al mismo tiempo permitiendo aquellas comunicaciones que están autorizadas. El cortafuegos informático puede ser usado, ya sea a instancias del hardware o del software. El uso que mayormente se les da actualmente es para evitar que los usuarios de internet que no estén autorizados tengan acceso a las redes privadas conectadas a internet, especialmente en lo que respecta a Intranet. Indefectiblemente, con el cortafuegos disponible y en función, todos los mensajes que entren y salgan a través de intranet pasarán por su filtro, mientras tanto, aquellos que no cumplan con los criterios de seguridad especificados serán bloqueados. </ul>
  38. 38. 10. ¿Qué es una copia de segurida? <ul>Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática son unas copias de seguridad de los datos almacenados , con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Las copias de seguridad se realizan en dispositivos externos , como puede ser un DVD o un disco duro externo. </ul>
  39. 39. 11. Planificación de las copias <ul>La forma más sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificacion periodica de copias de seguridad. La frecuencia de realización de las copias de seguridad deberia ser: </ul><ul><ul><li>Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente.
  40. 40. Una copia mensual de toda la información del equipo. </li></ul></ul>
  41. 41. 12. ¿Qué hay que copiar? <ul><li>Carpetas y archivos del usuario . Suelen estar en la carpeta mis documentos , las imágenes, la música, etc.
  42. 42. Favoritos . Donde aparece la direccion de las paginas web favoritas.
  43. 43. Correo electrónico . Los programas de correo permiten configurar dónde se guardan los mensajes que se han leído con los programas de correo instalado en el equipo.
  44. 44. Otra información , como certificados digitales para la conexión wifi, agenda de direcciones, etc. </li></ul>
  45. 45. 13. Seguridad en Internet <ul><li>Cuidado con el e-mail. </li></ul><ul><ul><li>Mensajes simulando ser entidades bancarias, que solicitan las claves del usuar io.
  46. 46. E-mails que contienen cadenas solidarias de ayuda o denuncia, que van acumulando direcciones.
  47. 47. Mensajes con archivos , como fondos de pantallas, imagenes , programas, etc., de usuarios desconocidos.
  48. 48. Prenios, bonos descuentos , viajes regalados. </li></ul></ul>
  49. 49. <ul><li>Las descargas </li></ul>Siempre que se descarga un archivo, existe un pequeño riesgo de que el archivo contenga un virus o un programa que pueda dañar el equipo o la información. Para evitarlo hay que instalar y usar un programa antivirus. Los programas antivirus examinan los archivos antes de abrirlos y le notifican si un archivo es potencialmente inseguro.
  50. 50. <ul><li>Uso de criptografía .
  51. 51. Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para: </li></ul><ul><ul><li>Autentificar la identidad de usuarios;
  52. 52. Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias;
  53. 53. Aproteger la integridad de transferencias electrónicas de fondos. </li></ul></ul>
  54. 54. Ejercicios <ul>1 . Abre el Internet explorer, e invetiga como se elimina el historial, las cookies y los archivos temporales. Escribe la secuencia de pasos para conseguirlo. 2 . Hacer lo mismo del ejercicio anterior con el mozilla firefox. 3 . ¿Cual es el termino correcto para referirse a los programas que pueden infectar un ordenador? 4 . Busca en internet las caracteristicas y el comportamiento de los siguientes programas maliciosos. Adware, bloqueador, Hoax, keylogger, spyware, Pwstealer, puertas traseras, rootkit. Secuestrador de navegador. </ul>
  55. 55. 5 . Diferencia entre virus, gusano y troyano. 6 . Busca en Internet informacion sobre la red zombi desmantelada hace un año, en la cual estaba impricado un murciano. ¿Como funcionaba la red zombi? ¿Cual era su finalidad?¿Como fue descubierta por las fuerzas de seguridad del estado? 7 . Resume en una frase las vias de entrada del software malicioso al ordenado. 8 . Indica si la s iguiente frase es verdadera o falsa y justifica la respuesta El sofware malicioso son programas que solo afectan al normal funcionamiento del ordenador.
  56. 56. 9 . Busca en Internet 5 antivirus de reconocido prestigio ¿Qué precio tendria que pagar el usuario para comprar uno de estos antivirus? 10 . Busca tres antivirus gratuitos en la red, ¿incluyen antispyware o firewall entre sus funciones? 11 . Una vez comprado un antivirus ¿se puede usar por tiempo ideteminado? ¿Por qué? 12 .Visite las siguientes web, indicando en un parrafo en que consiste cada una. www.osi.es cert.iteco.es 13 . Busca en la wikipedia informacion sobre el programa spybot-search & Destroy. ¿Para que sirve? ¿quien lo creó? ¿Cuanto cuesta?
  57. 57. 14 . Si en una pagina web encuentras disponible un antispyware gratuito que dice detectar amenazas graves¿Crees que seria conveniente descargarlo e insertarlo? Justifica la respuesta. 15 . Di si la frase es verdadera o falsa y justifica tu repuesta. Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede ser la mejor manera de protegerse. 16 Invetiga cómo se configura el Firewall que viene incluido en el sistema operativo Windows. Explica para que crees que sirve las excepciones del firewall. 17 . Los virus no solo afectan a los ordenadores, pueden atacar a cualquier mecanismo movil con sistema opertivo . Investiga como se propaga los virus por los moviles y cómo actuan estos virus.
  58. 58. 18. ¿Qué es una red P2P? , ¿para que sirve ? ¿Que tipo de programas usa? Y ¿Cual es el peligro de utilización de las redes P2P? 19. ¿Que es un certificado digital? , ¿Donde se puede conseguir? Y ¿Qué tipo de tramites facilita? 20. ¿Qué relación tiene los discos Raid con la seguridad de un ordenador? 21. ¿Qué es la ley de protección de datos? ¿crees que te afecta esta ley en tu uso diario de internet?

×