Post on 13-Jul-2015
SEGURIDAD INFORMÁTICA
¿Qué es la seguridad?
Es la característica que nos indica si cualquier sistema esta libre de todo peligro, daño o riesgo.
Los más importante a proteger: · Hardware · Software · Datos
¿De qué hay que protegerse?
PERSONAS: Pueden darse dos tipos de ataques · Pasivos · ActivosAMENAZAS LÓGICAS: Son programas que pueden dañar
el sistema · Intencionadas · Software incorrectoAMENAZAS FÍSICAS: Pueden darse por · Fallos en los dispositivos · Catástrofes naturales
Medidas de seguridad activas y pasivas
Las medidas de seguridad evitan amenazas y los ataques. Se dividen en tres grupos:
· Prevención: Tratan de aumentar la
seguridad de un sistema · Detección: Se utilizan antivirus, firewalls,
anti-spyware… · Recuperación: Se aplica cuando ya se
ha producido alguna alteración del sistema.
Virus y malware
VIRUS: Son uno de los principales riesgos de seguridad para los sistemas informáticos.
MALWARE: Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador, como por ejemplo dialers, spam, programas espías…
Tipos de virus
TROYANO: bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
GUSANO: tiene la propiedad de duplicarse a sí mismo. DROPPER: Su misión principal es la de transportar e
instalar virus. BOMBA: Programas cuya misión es activarse en un
momento prefijado. MAIL BOMBER :Programas que pueden ser
configurados para enviar grandes cantidades de correo a un mismo destinatario.
Antivirus
Es un programa cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Es fundamental actualizarlo a menudo.
Cortafuegos
Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
¿Qué es una copia de seguridad?
Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados.
Herramientas para realizar copias de seguridad Para realizar copias de seguridad se pueden utilizar las herramientasque proporciona el sistema operativo,programas específicos para copias de seguridad o incluso copiar la información directamente sobre un DVD o disco externo.
Restaurar copias de seguridad
Es necesario restaurar la información utilizando el mismo programa utilizado para crear la copia de seguridad.
Si se copiaron en un DVD se podrá traspasar los datos del disco al ordenador.
Cuanto más reciente sea la última copia de seguridad, menor será la posibilidad de pérdida de datos.
Advertencias sobre el e-mail
Suele ser una de las mayores fuentes de virus para el ordenador.
Ejemplos de e-mail peligrosos:
· Simular ser de entidades bancarias solicitando las claves del usuario.
·Cadenas solidarias de ayuda y que van acumulando direcciones de cientos de personas.
·Mensajes con archivos de usuarios desconocidos.
·Premios, bonos descuentos, viajes regalados...
El riesgo de las descargas
Un ordenador queda infectado cuando se ejecuta algún archivo con virus.
Es habitual descargar archivos pero siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas.
Si el usuario no tiene activado un antivirus capaz de detectarlo, el virus se instalará en el ordenador una vez ejecutado el fichero.
Phising
Es la técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con el objetivo de estafarles
Cookies Las cookies son
archivos que almacenan información de la visita de un usuario.
Su función es recopilar datos de acceso del usuario y quedan guardados para que este no tenga que volver a introducirlo.
Criptografía Es el arte o ciencia de cifrar y
descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
Proteger la conexión inalámbrica
La información va por ondas de radio, lo cual hace mas fácil su accesibilidad. Si no están protegidas cualquiera puede aprovechar conectarse.
Para evitarlo existen algunas medidas como: · Cambiar la contraseña por defecto · Usar encriptación WEP/WPA
Conclusión Es necesario utilizar herramientas que
garanticen una total tranquilidad cuando se utiliza el PC ose accede a internet.
Hay que utilizar las medidas de prevención adecuadas, utilizar herramientas para la detección de amenazas y tener siempre una copia de seguridad para realizar la recuperación de datos en caso de pérdidas.