Seguridad informática.

413 views
366 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
413
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informática.

  1. 1. Seguridad informática Marina Anet Carrasco 4ºC
  2. 2. <ul><li>Indice </li></ul><ul><li>Seguridad y amenazas. </li></ul><ul><li>Seguridad de un sistemas en red. </li></ul><ul><li>Instalación de antivirus y cortafuegos. </li></ul><ul><li>Realización de copias de seguridad. </li></ul><ul><li>Seguridad en Internet. </li></ul>
  3. 3. Que es la seguridad <ul><li>Un sistema informático es seguro, cuando se encuentra libre de todo peligro, daño o riesgo y que por lo tanto es infalible. </li></ul><ul><li>La seguridad persigue tres objetivos: </li></ul><ul><li>Confidencialidad. Garantiza que la información solo pueda acceder aquel que este autorizado. </li></ul><ul><li>Integridad. Protege toda la información y sus metodos de proceso. </li></ul><ul><li>Disponibilidad. Garantiza a los usuarios el acceso a la información y a los recursos. </li></ul>
  4. 4. Que hay que proteger <ul><li>El hardware </li></ul><ul><li>El software </li></ul><ul><li>Los datos, que si se pierden es muy difícil recuperarlos, por lo tanto es recomendable hacer una copia de seguridad. </li></ul>
  5. 5. De que hay que protegerse <ul><li>Personas, lo harán intencionadamente o accidentalmente pero pueden causar enormes perdidas. Puede haber dos tipos de ataques: </li></ul><ul><li>-Pasivos, son aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen. </li></ul><ul><li>-Activos, son aquellos que dañan el objetivo, o lo modifican en su favor. </li></ul><ul><li>Amenazas lógicas, son programas que pueden dañar el sistema, pueden ser </li></ul><ul><li>-Intencionadas. </li></ul><ul><li>-Software incorrecto. </li></ul><ul><li>Amenazas físicas, pueden darse por: </li></ul><ul><li>-Fallos en los dispositivos </li></ul><ul><li>-Catástrofes naturales. </li></ul>
  6. 6. Medidas de seguridad activas y pasivas <ul><li>Las medidas de seguridad sirven para evitar las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Hay tres grupos: </li></ul><ul><li>Prevención , son aquellos que pretenden aumentar la seguridad de un sistema durante su funcionamiento. Los mecanismos más habituales son: </li></ul><ul><li>-Contraseña </li></ul><ul><li>-Permisos de acceso </li></ul><ul><li>-Seguridad en las comunicaciones </li></ul><ul><li>-Actualizaciones </li></ul><ul><li>-SAI </li></ul>
  7. 7. <ul><li>Detección, para detectar acciones contra la seguridad se emplean antivirus, firewalls, antispyware, etc. </li></ul><ul><li>Recuperación, se aplica cuando ya se ha producido alguna alteración en el sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto funcionamiento. En redes importantes se utilizan métodos como duplicación de datos, en pequeñas redes la medida imprescindible son las copias d seguridad. </li></ul>
  8. 8. Virus y malware <ul><li>Los virus son tradicionalmente uno de los principales riesgos de seguridad para los sistemas informáticos. Los virus se pueden propagar en un ordenador reproduciéndose e infectando ficheros en los equipos conectados. </li></ul><ul><li>El malware puede resultar muy dañino. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador. </li></ul>
  9. 9. Clasificación de malware Anti-spam Correo basura Spam Firewalls Utlizan herramientas de hacking Intrusos, hacker, cracker, keylogger. Antivirus Despliega publicidad en la pantalla Adware, pop-ups Antivirus Programas ocultos. Se ejecutan automáticamente. Virus, gusanos, troyanos, backdoors
  10. 10. Ignorarlos y borrarlos. Mensajes de falsas advertencias de virus Jokes, hoaxes Actualización del software Pueden provocar errores y daños a la información Bugs exploits Anti-dialers Cuelgan la conexión telefonica. Dialers Anti-spyware Utiliza la conexión a internet para extraer datos. Spyware
  11. 11. Antivirus <ul><li>Los antivirus sirven para detectar bloquear y eliminar virus, gusanos, troyanos, espías… </li></ul><ul><li>Para detectar los virus es necesario obtener una base de daros con los códigos. </li></ul>
  12. 12. Chequeo on-line gratuito Los sitios web oficiales ofrecen este Servicio gratuitamente Son muy útiles para analizar el ordenador Estos antivirus solo sirven para Comprobar si el ordenador esta infectado Para prevenir las infeccines es necesario
  13. 13. Cortafuegos <ul><li>Se utiliza para controlar las comunicaciones e impedir accesos no autorizados. Para llevar a cabo este objetivo filtra los datos de conexión, dejando pasar solo los que están autorizados. </li></ul><ul><li>Los intrusos se pueden colar en el ordenador a través de las descargas, los e-mails,.. </li></ul><ul><li>Es necesario instalarlo correctamente. El cortafuegos de windows es muy efectivo. </li></ul>
  14. 14. Realización de copias de seguridad Copia de seguridad Los datos de un ordenador pueden Resultar dañados. Con las copias de seguridad, si se pierden Datos se puden volver a recuperar. Las copias de seguridad se realizan en Dispositivos externos.
  15. 15. Planificación <ul><li>Se deben hacer copias de seguridad tan frecuentemente como sea posible. Se debería realizar: </li></ul><ul><li>-Una copia semanal de los archivos nuevos. </li></ul><ul><li>-Una copia mensual de toda la información del equipo. </li></ul>
  16. 16. Que hay que copiar Carpetas y archivos De usuario. (mis documentos, Imágenes, música) Favoritos (paginas de Internet Mas visitadas) Correo electrónico (guardar los Mensajes leidos) Otra información Relevante (certificados digitales, Agenda de direcciones, etc)
  17. 17. Herramientas para realizar copias de seguridad. <ul><li>Para realizarlas se pude utilizar las herramientas del propio sistema o copiar la información en un DVD. </li></ul><ul><li>El uso de herramientas tiene la ventaja que se puede hacer automaticamente y salvando los datos y la configuración del equipo. El inconveniente es que para ver toda la información se necesita esta herramienta. </li></ul><ul><li>Otra forma es copiarla directamente en un DVD, la ventaja es que se puede acceder desde cualquier ordenador. </li></ul>
  18. 18. Restaurar copias De seguridad Su finalidad es disponer de los datos Cuando se ha producido un fallo Y no se pueda acceder a esta información Si los archivos se pasaron al DVD, bastará con volver a traspasar los datos del disco al ordenador. Es necesario restaurar la información Usando el mismo programa que Utilizó para realizar la copia de seguridad. Cuanto mas reciente sea la copia de Seguridad, menor será la posibilidad De pérdida de datos.
  19. 19. Cuidado con el e-mail <ul><li>El e-mail suele ser una de las mayores fuentes de virus para un ordenador, solo por leer un mensaje se puede infectar el ordenador. </li></ul><ul><li>Para evitar riesgos no se debe ejecutar ficheros, etc si no se conoce remitente. </li></ul>Ejemplos de e-mails Peligrosos. Técnica phishing E-mails en cadena Mensajes con archivos De desconocidos Premios,bonos, viajes, regalos..
  20. 20. El riesgo de las descargas <ul><li>Cuando se trabaja con Internet es habitual descargar ciertas cosas, que pueden traer virus al ordenador. </li></ul><ul><li>Al compartir ficheros con P2P uilizando programas com emule, eDonkey, etc, es arriesgado porque puede ser que le cambien el nombre del archivo y transmitir virus con ellos, para evitar esto se necesita un antivirus capaz de reconocerlo. </li></ul>
  21. 21. Uso de Criptografía <ul><li>Se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incompresible para receptores no autorizados. </li></ul>Ocasiones en las que se Emplea la criptografia. Al navegar por paginas seguras  http://... Al utilizar certificados digitales Si se encripta el correo electrónico Cuando los usuarios se Identifican con firmas Electrónicas
  22. 22. Proteger la conexión inalámbrica <ul><li>En las redes inalámbricas va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de alcance y no están protegidas cualquiera las puede aprovechar para conectarse a Internet. Para evitar esto: </li></ul><ul><li>-Cambiar la contraseña por defecto. </li></ul><ul><li>-Usar encriptación WEP/WPA </li></ul><ul><li>-Activar el filtrado de direcciones MAC. </li></ul>

×