Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Cristina Sánchez Vallejo 4ºESO-A

481 views

Published on

Resumen tema 3: SEGURIDAD INFORMÁTICA.
Cristina Sánchez Vallejo 4ºESO-A

  • Be the first to comment

  • Be the first to like this

Cristina Sánchez Vallejo 4ºESO-A

  1. 1. Cristina Sánchez Vallejo. 4ºESO-A
  2. 2. 1. Seguridad y amenazas. <ul><li>¿ Qué es la seguridad? </li></ul><ul><li>Seguridad : característica de cualquier sistema que indica que esta libre de todo peligro, daño o riesgo que es infalible.Como esta caracterictica es muy dificil de conseguir se pasa a hablar de fiabilidad. Se habla de sistemas fiables en lugar de sistemas de seguridad. </li></ul><ul><li>Persigue tres objetivos basicos: </li></ul><ul><li>Confindecialidad: la informacion sea accesible solo a quien esta autorizado. </li></ul><ul><li>Integridad: que protege </li></ul><ul><li>Disponibilidad: garantiza a los usuarios acceso a la informacion. </li></ul>
  3. 3. Seguridad y amenazas. <ul><li>Que hay que protegerse. </li></ul><ul><li>De que hay que protegerse </li></ul><ul><li>Hay tres elementos principales para proteger: </li></ul><ul><li>El harware. </li></ul><ul><li>El sotware </li></ul><ul><li>Los datos. </li></ul><ul><li>Los datos es el elemento mas importante para proteger , ya que es mas difícil de recuperar. </li></ul><ul><li>Elementos que pueden amenazar a un sistema informático son: </li></ul><ul><li>Personas: con ataques pasivos y activos </li></ul><ul><li>Amenazas lógicas : pueden ser intencionadas o software incorrecto. </li></ul><ul><li>Amenazas físicas . </li></ul>
  4. 5. Medidas de seguridad activas y pasivas. <ul><li>Las medidas de seguridad que evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. </li></ul><ul><li>Se divide en tres grupos: </li></ul><ul><li>Prevencion: Los mecanismos de prevencion mas habituales son: </li></ul><ul><li>Contraseña </li></ul><ul><li>Permisos de acceso </li></ul><ul><li>Seguridad en las comunicaciones </li></ul><ul><li>Actualizaciones </li></ul><ul><li>SAI </li></ul>
  5. 6. Medidas de seguridad activas y pasivas. <ul><li>Deteccion: se emplean herramientas como antivirus , firewalls ,anty-spyware. </li></ul><ul><li>Recuperacion. </li></ul>
  6. 7. Virus y malware. <ul><li>Tradicionalmente , los virus han sido unos de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es atreves de las redes de internet. </li></ul><ul><li>En los ultimos tiempos, debido al uso generalizado de internet , han aparecido otras amenazas de malaware que pueden resultar dañinas. </li></ul><ul><li>El malaware es cualquier programa o mensaje que puede resultar perjudicial a un ordenador. </li></ul><ul><li>Ejemplos: programas espias.. </li></ul>
  7. 8. Clasificación de malaware. NOMBRE DESCRIPICION SOLUCION Virus gusanos troyanos backdoors son programas ocultos dentro de otro programa. Antivirus Adware Pop-ups sotware que durante el funcionamiento despliega publicidad. Antivirus Intrusos Hacker Craker keylogger. Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo Firewalls Spam Correo basura no solicitado. Anti-spam Spyware Software que utiliza internet para extraer datos e información del ordenador . Anti-spyware Dialers Cuelgan la conexión telefónica y establecen una conexión de tarifa especial , que se reflejara en la factura. Anti-dialers Bugs exploits Son errores de programación. Actualización del software Jokes Hoaxes No son virus si no mensajes con falsas advertencias de virus. Ignorados y borrarlos
  8. 10. Antivirus. <ul><li>Un antivirus es un programa que detecta , bloquea , y elimina malaware. Detecta virus y tambien otros codigos maliciosos como gusanos troyanos ... </li></ul><ul><li>Para detectar virus , hay que comparar el codigo de cada archivo con una base de los codigos de los virus conocidos. Esta base se conoce como definiciones de virus y es importante tenerla actualizada. </li></ul>
  9. 11. Chequeo on-line gratuito. <ul><li>Son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado , pueda estar afectado. </li></ul><ul><li>Estos antivirus son para detectar si esta infectado , para prevenir las infecciones es necesario tenerlo instalado. </li></ul>
  10. 12. Cortafuegos <ul><ul><li>Es un programa que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o una red. </li></ul></ul><ul><ul><li>Mientras se trabaja con la red o con internet se produce una continua entrada y salida de datos. </li></ul></ul><ul><ul><li>Windows incluye un cortafuegos , que es muy efectivo contra la mayoría de los ataques. </li></ul></ul>
  11. 13. Realización de copias de seguridad. <ul><li>¿Qué es una copia de seguridad? </li></ul><ul><li>Planificacion. </li></ul><ul><li>Los datos almacenados en el ordenador pueden resultar dañados debida a la acción de un virus. </li></ul><ul><li>Las copias de seguridad se realizan en dispositivos externos de almacenamiento. </li></ul><ul><li>Se deben hacer copias de seguridad frecuentemente. </li></ul><ul><li>Se dbe realizar: </li></ul><ul><li>Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. </li></ul><ul><li>Una copia mensual de toda la información del equipo. </li></ul>
  12. 14. Realización de copias de seguridad. <ul><li>Que hay que copiar. </li></ul><ul><li>Herramientas para realizar copias de seguridad. </li></ul><ul><li>Las copias de seguridad se hace solo de los datos y no de los programas. </li></ul><ul><li>Una copia de seguridad debe incluir: </li></ul><ul><li>Carpetas y archivos de usuario. </li></ul><ul><li>Favoritos </li></ul><ul><li>Correo electronico </li></ul><ul><li>Otra informacion relevante. </li></ul><ul><li>Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo. </li></ul><ul><li>El uso de herramientas tiene la ventaja de que facilita la tarea. </li></ul><ul><li>Otra manera sencilla de tener una copia de seguridad es copiarla en una grabadora de DVD. </li></ul>
  13. 15. Restaurar copias de seguridad. <ul><li>La finalidad de las copias de seguridad es poder disponer de información almacenada cuando se ha producido algún fallo. </li></ul><ul><li>Si esto ha ocurrido , es necesario restaurar la información, usando el mismo programa que se uso para copiar. </li></ul><ul><li>Si los datos fueron grabados en un DVD solo hay que volver a meterlos en el ordenador. </li></ul>
  14. 17. Cuidado con el e-mail <ul><li>El e-mail suele ser una de las mayores fuentes de virus para el ordenador. </li></ul><ul><li>Para evitar riesgos , no deben ejecutar ficheros , abrir fotos..si no reconoce al remitente. </li></ul>
  15. 18. Cuidado con el e-mail. <ul><li>Algunos ejemplos de e-mail peligrosos son : </li></ul><ul><li>Mensajes simulando ser entidades bancarias. Utilizan tecnicas de phising. </li></ul><ul><li>E-mail que contiene cadenas solidarias de ayuda o denuncia. </li></ul><ul><li>Mensajes con archivos, fotos.. De usuarios desconocidos. </li></ul><ul><li>Premios , regalos..etc </li></ul>
  16. 19. El riesgo de las descargas. <ul><li>Un ordenador queda infectado cuando se ejecuta algun archivo que tiene un virus. Siempre que sea posible , se deben utilizar las paginas web oficiales para realizar descargas de programas. </li></ul><ul><li>Una practica muy extendida es la de compatir ficheros P2P utilizando programas como eMule..Esto es arriesgado. </li></ul>
  17. 20. Uso de criptografía. <ul><li>Se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que se incomprensibles para receptores no autorizados. </li></ul><ul><li>Algunos de las ocasiones en que se emplea criptográfica son: </li></ul><ul><li>Cuand0 se navega por paginas seguras tipo https:// </li></ul><ul><li>Al utilizar certificados digitales. </li></ul><ul><li>Si se encripta el correo electrónico. </li></ul><ul><li>Cuando los usuarios se identifican con firmas electrónicas. </li></ul>
  18. 21. Proteger la conexión inalámbrica. <ul><li>En las redes inalámbricas la información va por ondas de radio. Esto las hace accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera la puede utilizar para conectarse. </li></ul><ul><li>Para evitarlo hay que tomar medidas de seguridad. Algunas son: </li></ul><ul><li>1.Cambiar la contraseña </li></ul><ul><li>2.Usar encriptación WEP/WPA. </li></ul>

×