Seguridad informatica.Esperanza Ordóñez Cañestro

Post on 12-Jun-2015

535 views 1 download

description

---> Esperanza Ordóñez Cañestro 4ºeso A.

Transcript of Seguridad informatica.Esperanza Ordóñez Cañestro

TEMA 3 :

SEGURIDAD

INFORMATICA

1-SEGURIDAD Y AMENZAS .

Qué es la seguridad. La seguridad es el que nos indica que está libre de

todo peligro , daño o riesgo , de manera infalible.Tres objetivos: - Confidencialidad ; que garantiza que la

información sea accesible para aquellas personas que están autorizada .

-Integridad ; protege la información y el proceso . -Disponibilidad : que garantiza a los usuarios

autorizados acceso a la información y a los recursos.

Qué hay que proteger .Los tres elementos principales a proteger en los

sistemas informáticos son : -El hardware -El solfware -Los datos ( es el principal de los tres , ya que es

más amenazado y más dificil de recuperar.

De qué hay que protegerse.Los elementos que pueden amenazar a un sistema

informático son : - Personas. La mayoría de ataques proviene de las

personas , que pueden causar enormes perdidas. Hay dos tipos de ataques :

Pasivos (aquellos que no modifican ni destruyen ). Activos (aquellos que dañan el objetivo o lo modifican en

su favor ). - Amenazas lógicas. Son programas que pueden dañar al

sistema (como virus , malware ..etc.). - Amenazas físicas. (Fallos en los dispositivos, catástrofes

naturales..etc.).

2-SEGURIDAD DE UN SISTEMA EN RED.

Medidas de seguridad activas y pasivas.Hay tres grandes grupos ; -Prevención : trata de aumentar la seguridad de

los sistemas durante el uso ( Ej. Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones , SAI..etc.)

-Detección : para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware...etc.

-Recuperación : se aplica cuando ya se ha producido alguna alteración del sistema (por virus ,fallos, intrusos..etc.)

Virus y malware. Los virus han sido los riegos de seguridad

para los sistemas informáticos . Pero últimamente han perecido malwares (cualquier mensaje o programa que resulte perjudicial para el equipo) , pueden ser dialers ,spam...etc.

Clasificación de malware.

3.INSTALACION DE ANTIVIRUS Y CORTAFUEGOS.

Antivirus .Un antivirus es un programa que detecta ,

bloques , y elimana malware. Estos programas han evolucionado y son capaces de detectar y eliminar , no solo un virus , si no también otros tipos de codigos maliciosos ( gusanos , troyanos , espías...etc.).

Chequeo on-line gratuito.La mayoría de los programas antivirus

ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo , incluido el antivirus instalado , puedas estar infectado.

Estos virus solo sirven para comprobar si un ordenador esta infectado , si no queremos que el ordenador sea infectado debemos tenerlo instalado.

Cortafuegos.Es un programa o dispositivo que se utiliza

para controlar las comunicaciones e impedir accesos no autorizados a un PC o red.

Mientras se trabaja con red o con internet se produce una continua entrada y salida de datos.

Se debe instalar un cortafuegos correctamente.

Windows incluye ya un cortafuegos , es muy efectivo contra ataques.

4. REALIZACION DE COPIAS DE SEGURIDAD.

Qué es una copia de seguridadSon copias de todos los datos , que permiten

recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como un DVD , disco duro externo , cinta...etc.

Planificación.Es recomendable llevar a cabo una

planificación periódica de copias de seguridad.

Se debe realizar : - Una copia semanal de los archivos nuevos y

con los que se ha trabajo recientemente. - Una copia mensual de toda la información

del equipo.

Que hay que copiar .De forma general , una copia de seguridad

incluye : -Carpetas y archivos del usuario. -Favoritos. -Correo electrónico. -Otra información relevante.

Herramientas para realizar copias de seguridad.

Se pueden utilizar las herramientas que proporciona el propio sistema operativo.

El uso de las herramientas tiene la ventaja de que facilita la tarea ,haciendo el progreso automáticamente y salvando el sistema.

Otra forma para tener una copia de seguridad , es grabando la con una grabadora de DVD o también un disco duro externo.

Restaurar copias de seguridad.

La finalidad de las copias de seguridad es poder disponer la información en ella cuando se a producido un fallo y no sea posible acceder a dicha información,

Es necesario restaurar la información , si esto ha ocurrido.

Cuanto más reciente sea la última copida de seguridad , menor será la posibilidad de pérdida de datos.

5.SEGURIDAD EN INTERNET.

Cuidado con el e-mail.El e-mail suele ser una causa para un virus para el

PC. Para evitarlos es conveniente no ejecutar ficheros , abrir presentaciones , ver videos , abrir fotos …etc.

Algunos ejemplos de e-mail peligrosos : -Mensajes que útilizan técnicas de phishing. -Mensajes con ciento de direcciones de personas. -Mensajes con imágenes , programas…etc. De

usuarios desconocidos. -Mensajes de premios , bonos , viajes , regalos…

etc.

El riesgo de las descargas.Un PC queda infectado al ejecutar un archivo con

virus. Para evitarlo cuando se descargan los archivos , es mejor descargarselo de las páginas oficiales .

Una práctica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule , eDonkey…etc. ( aunque es arriesgado , ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo). Si el usuario no tiene antivirus , al descargar un fichero es posible que tenga un virus , ese virus se instalará en cuanto se descargue el fichero.

Uso de criptografía,Su utiliza para proteger la información

enviada a través de internet.Ocasiones en el que se útiliza la criptografía ; -Cuando se navega por paginas seguras. -Al utilizar certificados digitales. -Si se encripta el correo electrónico. -Cuando los usuarios se identifican con

firmas electrónicas.

Proteger la conexión inalámbrica.

Si las redes inalámbrica no están protegidas cualquiera la puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.

Para evitarlo , se puede tomar medidas: 1.Cambiar la contraseña por defecto. 2.Usar encriptación WEP/WPA. 3. Activar el filtrado de direcciones MAC ,

desactivar el DHCP…etc.

Esperanza Ordóñez Cañestro . 4ºeso A.