Seguridad informática-Ana Villarejo Gil.

608 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
608
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informática-Ana Villarejo Gil.

  1. 1. Seguridad informática.
  2. 2. ÍNDICE. <ul><li>Seguridad y amenaza </li></ul><ul><li>Seguridad de un sistema en red. </li></ul><ul><li>Instalación de antivirus y cortafuegos. </li></ul><ul><li>Realización de copias de seguridad </li></ul><ul><li>Seguridad en internet. </li></ul>
  3. 3. Seguridad y amenaza. <ul><li>Qué es la seguridad. </li></ul><ul><li>Se entiende como seguridad la característica de cualquier sistema. La seguridad persigue tres objetivos básicos: </li></ul><ul><li>● Confidencialidad : Garantiza que la información sea accesible exclusivamente a quien está autorizado. </li></ul><ul><li>● Integridad : Protege la exactitud y la totalidad de la información y sus métodos de procesos </li></ul><ul><li>● Disponibilidad : Garantiza a los usuarios autorizados acceso a la información y a los recursos. </li></ul>
  4. 4. ■ Que hay que proteger. <ul><li>Los elementos principales a proteger son: </li></ul><ul><li>-Hardware </li></ul><ul><li>-software </li></ul><ul><li>-Datos </li></ul><ul><li>Entre ellos destaca los datos porque si previamente no se había guardado el documento ,fotos ,trabajos...son no se pueden volver a recuperar. </li></ul>
  5. 5. ■ De que hay que protegerse. <ul><li>Los elementos que pueden amenazar a un sistema informático son: </li></ul><ul><li>● Personas : Los ataques van a provenir de personas que, intencionada o accidentalmente pueden causar pérdidas. Pueden darse dos tipos de ataque: </li></ul><ul><li>-Pasivos : Aquellos que fisgonean por el sistema pero no modifican ni destruyen. </li></ul><ul><li>-Activos : Aquellos que dañan el objeto o modifican en su favor. </li></ul>
  6. 6. <ul><li>● Amenazas lógicas : Son programas que pueden dañar el sistema. Pueden ser : </li></ul><ul><li>-Intencionadas : como virus , malware... </li></ul><ul><li>-software incorrecto : Los bugs o agujeros provienen de errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. </li></ul><ul><li>● Amenazas físicas: Estas amenazas pueden darse por: </li></ul><ul><li>-Fallos de los dispositivos </li></ul><ul><li>-catástrofes naturales </li></ul>
  7. 7. Seguridad de un sistema en red <ul><li>Medidas de seguridad activas y pasivas. </li></ul><ul><li>Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Se dividen en tres grupos: </li></ul><ul><li>Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los mecanismos de prevención mas habituales son: </li></ul><ul><li>-contraseña. </li></ul><ul><li>-permisos de acceso . </li></ul><ul><li>-seguridad. </li></ul><ul><li>-Actualizaciones. </li></ul><ul><li>-SAI. </li></ul>
  8. 8. <ul><li>Detección: Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls... </li></ul><ul><li>Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema ,por virus ,fallos... </li></ul><ul><li> Virus y malware </li></ul><ul><li>Tradicionalmente los virus ha sido uno de los principales riesgos de seguridad para los sistemas informáticos. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. El malware es cualquier programa o mensaje que puede resultar perjudicial para el ordenador. </li></ul>
  9. 9. ■ SAI. <ul><li>● SAI: Es un sistema de Alimentación Ininterrumpida, es un dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un fallo de suministro eléctrico. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica evitando las subidas y bajadas de tensión que pueden estropear el ordenador. </li></ul>
  10. 10. ■ Clasificación de malware .
  11. 11. Nombre. Descripción. Solución. Virus , gusanos , troyanos , backdoors. Son programas habitualmente oculto dentro de otro programas. Antivirus. Adware , Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos de servicios. Antivirus. Intrusos , hacker , cracker, , Keylogger Acceden a un ordenador desde otro equipo. Firewalls. Spam Correo basura con el que se bombardea los e-mails. Anti-spam. Spyware Extrae información de internet sobre el contenido del ordenador. Anti-spyware. Dialers Establecen una tarificación de la factura Anti-dialers. Bugs ,Exploits Son errores de programación. Actualización del software. Jokes , Hoaxes. Son mensajes con advertencias de virus. Ignorarlos y borrarlos.
  12. 12. Antivirus. <ul><li>Antivirus: es un programa que detecta, bloquea y elimina malware. Los antivirus siempre están residentes en su memoria, detectando y avisando de sus posibles infecciones al abrir documentos, ejecutar prgramas... </li></ul>
  13. 13. Cortafuegos. <ul><li>Cortafuegos: es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se pueden adoptar para protegerse de troyanos, virus... </li></ul>
  14. 14. Realización de copias de seguridad. <ul><li>Qué es una copia de seguridad. </li></ul><ul><li>Los datos almacenados en el ordenador pueden resultar dañados, o incluso desaparecer, por la acción de virus, de usuarios malintencionados, por fallos en el hardware, o por accidentes o descuidos. </li></ul><ul><li>Las copias de seguridad, son copias de todos los datos, que permiten recuperar la información original a caso de ser necesario. </li></ul>
  15. 15. <ul><li>Planificación. </li></ul><ul><li>La forma mas sencilla y barata de evitar la pérdida de los datos es llevar a cabo una planificación periódica de copias de seguridad. </li></ul><ul><li>■ Qué hay que copiar. </li></ul><ul><li>El usuario es quien determina en todo momento los elementos a copiar. Las copias de seguridad se realizan solamente de los datos, no de los programas. </li></ul>
  16. 16. Una copia de seguridad suele incluir. <ul><li>Carpetas y archivo de usuario. </li></ul><ul><li>Correo electrónico. </li></ul><ul><li>Favoritos. </li></ul><ul><li>Otra información relevante </li></ul>
  17. 17. <ul><li>Herramientas para realizar copias de seguridad. </li></ul><ul><li>Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o un disco externo. </li></ul><ul><li>■ Restaurar copias de seguridad. </li></ul><ul><li>La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información </li></ul>
  18. 18. Seguridad en internet. <ul><li>Cuidado con el e-mail. </li></ul><ul><li>El e-mail suele ser una de las mayores fuentes de virus para ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier malware oculto en él suele ser necesario abrir algún fichero que lo contenga. </li></ul>
  19. 19. EL e-mail. <ul><li>Cuidado con el e-mail. </li></ul><ul><li>El e-mail suele ser una de las mayores fuentes de virus para ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier malware oculto en él suele ser necesario abrir algún fichero que lo contenga. </li></ul>
  20. 20. El riesgo de las descargas. <ul><li>Las descargas El ordenador queda infectado cuando se ejecuta algún archivo que tiene virus. cuando se trabaja con el ordenador e internet, es habitual las descargas. Una práctica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule ect. Esto es arriesgado, ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo. </li></ul>
  21. 21. Uso de criptografía. <ul><li>La criptografía : se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. </li></ul><ul><li>Se emplea en algunas ocasiones: </li></ul><ul><li>-Cuando se navega por páginas seguras. </li></ul><ul><li>-Al utilizar certificados digitales. </li></ul><ul><li>-Si se encripta el correo electrónico. </li></ul><ul><li>-cuando los usuarios se identifican con firmas electrónicas . </li></ul>
  22. 22. Proteger la conexión inalámbrica. <ul><li>En las redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de almacenamiento. Si no están protegidas cualquiera puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red. </li></ul><ul><li>Para evitarlo hay que tomar las medidas de seguridad adecuadas. Estas son: </li></ul><ul><li>Cambiar la contraseña. </li></ul><ul><li>Usar encriptación WEP/WAP </li></ul>
  23. 23. Bibliografía. <ul><li>Esta información ha sido sacada del libro de informática de la editorial Anaya para el 4º E.S.O </li></ul><ul><li>Las imágenes de diferentes páginas de internet. </li></ul>
  24. 24. f I N <ul><li>Trabajo realizado por: Ana villarejo Gil </li></ul>

×