seguridad en los sistemas informaticos

Post on 09-Jul-2015

265 views 1 download

Transcript of seguridad en los sistemas informaticos

LA SEGURIDAD ES LA CARACTERISTICAQUE TIENEUN SISTEMA QUE ESTA LIBRE DE PELIGRO, RIESGO ODAÑO, Y ES INFALIBLE.

LA SEGURIDAD PERSIGUE TRES OBJETIVOS BASICOS:

- CONFIDENCIAL.

- - INTEGRIDAD.

- - DISPONIBILIDAD.

Es un sistema informático hay que proteger tres

elementos básicos:

El hardware: puede verse afectado por caídas detención, averías, etc.

Software: le afectan los virus.

Datos: es el mas importante de proteger pues no sepueden recuperar.

QUE HAY QUE PROTEGER

Los elementos que pueden amenazar a un sistema

informático pueden ser:

Personas: pueden ser pasivos o activos

1 Pasivos: son aquellos que fisgonean como curiosos,hackers.

2 Activos: son aquellos que dañan o modifican elsistema a su favor.

DE QUE HAY QUE PROTEGERSE

Amenazas lógicas: son programas que pueden dañar

el sistema. pueden ser intencionadas como: virus,malware, etc.

o de software incorrecto como los bugs o agujerosque se hicieron de forma involuntaria por losprogramadores.

Amenazas físicas: pueden darse por:

1- fallos en los dispositivos.

2- catástrofes naturales.

DE QUE HAY QUE PROTEJERSE

Evitan las amenazas y los ataques contra la red y la

privacidad de los usuarios. se dividen en:

Prevención: aumenta la seguridad en un sistemadurante su funcionamiento normal. los mecanismosmas habituales son:

1 Contraseñas.

2 Permisos de acceso.

3 Seguridad.

4 Actualizaciones.

5 Sai

MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS

Detención: son herramientas que se utilizan paradetectar y evitar ataques.

Recuperación: se aplica cuando se a producido unaalteración del sistema por virus, intrusos, etc.

MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS

El virus ha sido, tradicionalmente, el principal riesgo para

un equipo informático. el principal medio de trasmisiónson las redes informáticas o internet.

En los últimos tiempos han aparecido otras amenazascomo las malware( desde las palabras inglesas” maliciussoftware”) y son cualquier mensaje o programa quepuede resultar perjudicial para el ordenador.

VIRUS Y MALWARES

Los antivirus detectan, bloquean y eliminan

malware. para detectar virus compara la base dedatos de los archivos con los códigos de los virusconocidos. conviene que el antivirus sea actualizadoperiódicamente.

ANTIVIRUS

La mayoría de las paginas web oficiales de los

antivirus ofrecen la posibilidad de hacer un chequeogratuito on-line si se sospecha que el equipo,incluido el antivirus, esta infectado.

CHEQUEO ON-LINE GRATUITO

También llamado firewall en ingles. es un programa

que solo deja 'pasar los archivos, datos o paginasautorizados.

Es una de las medidas mas efectivas para protegersede hackers, virus, troyanos, Windows trae instaladoun cortafuego muy simple pero eficaz.

CORTAFUEGOS

Los datos de un equipo pueden ser dañados o

eliminados. la copia de seguridad, en ingles backup,son copias de los datos que se puede volver arecuperar en caso de necesidad. las copias seguardan en dispositivos externos.

QUE ES UNA COPIA DE SEGURIDAD

Se debe hacer una copia de seguridad una vez a la

semana para los archivos recientes y una cada mespara todo el equipo.

PLANIFICACION

Las copias solo se realizan de los datos y suelen

incluir: carpetas y archivos del usuario, favoritos,correo electrónicos y otra información relevante.

QUE HAY QUE COPIAR

Se pueden utilizar los propios programas que trae elordenador o sobre un dvd directamente. el uso deherramientas facilita la operación pues lo haceautomáticamente. también se puede grabar en undisco duro externo.

HERRAMIENTAS PARA REALIZAR COPIAS DE

SEGURIDAD

Si es necesario disponer de la copia de seguridad, es

necesario restaurarla para esto se utiliza el mismoprograma utilizado para hacer la copia. si la copia serealizo sobre un dvd solo se deben trasladar losdatos. cuando mas reciente es la copia deseguridad, menor será la posibilidad de perdidas dedatos.

RESTAURAR COPIAS DE SEGURIDAD

El correo electrónico es una de las mayores fuentes

de virus. el ordenador es infectado cuando se abrenficheros, videos, archivos, por eso es conveniente noabrir archivos de los que no se conoce el remitente.

Suelen ser de estos modos:

Mensaje simulando ser entidades bancarias.

E-mails en cadena.

Mensaje con archivos.

Premios, bonos de descuentos, viajes.

CUIDADO CON EL E-MAIL

Para efectuar descargar es recomendable que se

descargue de una pagina oficial.

Esta muy extendida la practica de compartir ficheroscon p2p utilizando programas como emule, edonkey,etc.

Esto es arriesgado ya que cualquiera puederenombrar el archivo.

EL RIESGO DE DESCARGAS

Se utiliza para proteger la información enviada por

internet. es indescifrable para los receptores noautorizados.

USO DE CRIPTOGRAFIA

Las ondas de red inalámbricas son de radio por lo

que las vuelve muy accesibles.

Para evitar que se cuelen en el equipo se puedentomar las siguientes medidas:

Cambiar la contraseña por defecto.

Usar encriptación.

PROTEGER LA CONEXIÓN INALAMBRICA