Your SlideShare is downloading. ×
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad

274

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
274
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD
  • 2. SEGURIDAD INFORMATICA •Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. SISTEMA ÍNTEGRO : cuando se impide la modificación de la información a cualquier usuario que no ha sido autorizado con anterioridad. SISTEMA CONFIDENCIAL: si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  • 3. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER?1. Contra nosotros mismos, que borramos archivos, aceptamos correos ….2. Contra los accidentes y averías3. Contra usuarios intrusos4. Contra software malicioso o Malware (software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivo).Web alerta antivirus http://web.alerta-antivirus.es
  • 4. SEGURIDAD ACTIVA Y PASIVA•Técnicas de Seguridad ActivaSu fin es evitar daños a los sistemas informáticos.1)Empleo de contraseñas adecuadas2)Encriptación de datos3)Uso de software de seguridad informática•Técnicas de Seguridad PasivaSu fin es minimizar los efectos o desastres causados por un accidente,usuario o malware.1)Uso del hardware adecuado2)Realización de copias de seguridad de los datos y del sistemaoperativo. Para esto existe software libre como:Cobian Backup o Clonecilla , para Windows.Keep KDE para Linux.
  • 5. LAS AMENAZAS SILENCIOSASTipos de software malicioso:1. VIRUS INFORMÁTICO Es un programa que se instala en el ordenador sin que lo sepamos. Su fin es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados, que van desde pequeñas bromas, pasando por la ralentización o apagado del sistema, hasta la destrucción total de los discos duros.2. GUSANO INFORMÁTICO Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar destrucción de archivos, pero si ralentizan el funcionamiento de los ordenadores y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos de la agenda de correo.
  • 6. 3. TROYANOEs una pequeña aplicación escondida en otros programasde utilidades, fondos de pantalla, imágenes…Su fin no es destruir información, solo disponer de una entrada a nuestroordenador para que otro usuario o aplicación recopile información de nuestroordenador o incluso tome el control absoluto de nuestro equipo de formaremota.Se transmiten a través de software y medios como la Web, correoelectrónico, chats o servidores ftp.4. ESPIAPrograma espía o Spyware se instala en el ordenador sin saberlo nosotros.Su fin es recopilar información sobre el usuario para enviarla a servidores deInternet que son gestionados por compañías de publicidad. La informaciónes usada para enviarnos spam o correo basura.Los ordenadores infectados con Spyware tienen ralentizada su conexión conInternet.
  • 7. 5. DIALERSSon programas que se instalan en el ordenador y usan elmódem telefónico de conexión a Internet del usuario pararealizar llamadas telefónicas de alto coste.Si la conexión a Internet se realiza mediante un router ADSL seevita este problema.6. SPAMConocido como Correo Basura. Consiste en el envío de correo electrónicopublicitario de forma masiva a cualquier dirección de correo electrónicoexistente.Su fin es vender sus productos.Los principales perjuicios son la saturación de los servidores de correo y laocultación de otros correos maliciosos.Muchos de los paquetes de software de seguridad llevan filtros contra elcorreo no deseado.
  • 8. 7. PHARMINGConsiste en la suplantación de páginas Web por parte de un servidor local queestá instalado en el equipo sin que nos enteremos.La suplantación suele utilizarse para obtener datos bancarios de los usuarios ycometer delitos económicos. 8. PHISHING Pesca de datos. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información . Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y usando la misma imagen corporativa.
  • 9. CLASIFICACION DE VIRUS SEGÚN EL ÁMBITO DE INFECCION•Infección del sector de arranque del disco duro. Corrompen el sector de MBRdel disco duro y requieren la reconstrucción del mismo y el formateo de launidad.•Infección de archivos. Modifican el contenido de los archivos presentes en elsistema antes de la infección. Los programas antivirus intentarán desinfectar elarchivo para poder recuperarlo o eliminarán el archivo si no es posible sudesinfección.•Instalación sin infección de archivos. Se llaman virus residentes. No infectannuestros propios archivos, sino que crean nuevos datos que pueden sereliminados por los programas antivirus.
  • 10. CLASIFICACION DE VIRUS SEGÚN SU PELIGROSIDAD•Benignos. Son aplicaciones que permiten seguir usando el ordenadorpero producen interferencias, como vibración de la pantalla, jugar con elratón, hacer que cambien los caracteres de un texto …•Malignos. Sus acciones implican la pérdida de archivos, del sistemaoperativo e incluso de unidades de almacenamiento completas.
  • 11. EL ANTIVIRUS•Un antivirus es un programa cuya finalidad es detectar, impedir la ejecución yeliminar software malicioso como virus informáticos, gusanos, espías ytroyanos.•Funcionamiento: Consiste en comparar los archivos analizados con su basede datos de archivos maliciosos, llamados firmas.Para que esto sea efectivo, la base de datos debe estar actualizada ya queaparecen virus constantemente. Casi todos los antivirus tienen servicios deactualización automática por Internet.Además de identificar los virus intenta conocer el funcionamiento interno delvirus y su programación. Así que cuando encuentra un archivo que funcionade forma similar a alguno de los de su base de datos, lo clasifica como posiblevirus y pide la intervención del usuario. Esto se conoce como sistemaheurístico es decir mejora su funcionamiento aprendiendo de los propios virus.
  • 12. Los programas antivirus tienen distintos niveles de protección:•El nivel de residente que consiste en ejecutar y analizar de forma continualos programas que se ejecutan en el ordenador, los correos entrantes ysalientes, paginas Web… El antivirus residente puede ralentizar algo elordenador.•El nivel de análisis completo consiste en analizar todo el ordenador, todoslos archivos del disco duro, del sector de arranque, de la memoria RAM … Elanálisis es más rápido cuanto más se repite. ANTIVIRUS GRATUITOS •AVG Antivirus Free Edition •Avira Antivir Personal Edition •Clam Antivirus •BitDefender Free Edition v8 •Avast Home
  • 13. CORTAFUEGOS O FIREWALL•Consiste en un programa cuya finalidad es permitir o prohibir la comunicaciónentre las aplicaciones de nuestro equipo y la red, así como evitar ataquesintrusos desde otros ordenadores hacia el nuestro mediante el protocoloTCP/IP.Controla el tráfico entre nuestro equipo y la red local e Internet. Para que sufuncionamiento sea eficaz debe tener configuradas unas reglas para lasaplicaciones que tienen permiso de comunicación con la red y prohibir lacomunicación de aplicaciones que no queremos que interactúen con Internet. CORTAFUEGOS GRATUITOS Zone Alarm Comodo Firewall Ashampoo Firewall Agnitum Outpost Los router de acceso a Internet tienen su propio firewall
  • 14. SOFTWARE ANTISPAM•El software antispam son programas basados en filtros capaces dedetectar el correo basura, tanto desde el punto cliente como desde el puntoservidor.•La mayoría de los antivirus tienen integrado un filtro antispam en susdistribuciones de seguridad.•Programas gratuitos para el correo POP3: Spamcombat y Spamgourmet•Existen dos tipos de correo electrónico: el correo POP3, que usa clientesde correo como microsoft outlook, mozilla thunderbird o evolution de linux yel correo webmail que es visualizado a través de páginas web comohotmail, gmail, mixmail o yahoo.¿Cómo funcionan los filtros antispam?•Para correo POP3 deben estar instalados en nuestro ordenador.•El correo webmail suelen tener sus propios filtros antispam y antivirus.
  • 15. ¿Cómo conoce un spammer nuestra cuenta de correo?Cuando nos registramos en una Web en la que se nos solicita la direcciónde correo electrónico, cuando contestamos a un correo basura, cuandofacilitamos nuestra cuenta en listas de noticias o foros … estamoscorriendo el riesgo de ser incluidos en la lista de destinatarios de spam. Algunos programas como Kaspersky Internet Security nos muestran los encabezamientos de los mensajes de correo electrónico almacenados en el servidor POP3 antes de descargarlos, así podemos eliminar los mensajes no deseados antes de que lleguen a nuestro equipo.
  • 16. SOFTWARE ANTIESPÍALos programas espía se instalan en nuestro ordenador al descargar deInternet utilidades gratuitas aparentemente inofensivas.•Los spywre recopilan información sobre nuestras costumbres denavegación, los programas instalados, y a menudo tiene la capacidad desecuestrar nuestra página de inicio del navegador y mandarnos a unapágina en blanco, de publicidad …mediante un funcionamiento conocidocomo hijacking.•El funcionamiento de los programas antiespía es similar a los antivirus,pues compara los archivos de nuestro ordenador con una base de datos dearchivos espías. Por eso también es muy importante mantener actualizadoel programa antiespia.•Este tipo de programas es compatible con el antivirus. Es aconsejabletener instalados ambos en nuestro equipo y que se ejecuten de formaresidente, es decir que analicen el sistema de forma continua.
  • 17. Los síntomas de un ordenador infectado por espías son la lentitud defuncionamiento y navegación por internet, las excesivas ventanasemergentes en internet y las ventanas emergentes en el sistema operativo alencender el ordenador.ANTIESPÍAS GRATUITOSA-squared FreeSpybot S&DAd-Aware 2007 FreeSpywareGuardWindows Defender Para evitar la ejecución de los programas espía debemos iniciar el ordenador en “modo a prueba de fallos”(presionando F8 al arrancar el ordenador) y ejecutar entonces las herramientas antiespia que tengamos instaladas.

×