+ All Categories
Home > Technology > Seguridad informática.

Seguridad informática.

Date post: 14-Jul-2015
Category:
Upload: carmelacaballero
View: 342 times
Download: 0 times
Share this document with a friend
22
Seguridad informática Marina Anet Carrasco 4ºC
Transcript

Seguridad informática

Marina Anet Carrasco

4ºC

Indice

Seguridad y amenazas. Seguridad de un sistemas en

red. Instalación de antivirus y

cortafuegos. Realización de copias de

seguridad. Seguridad en Internet.

Que es la seguridad

Un sistema informático es seguro, cuando se encuentra libre de todo peligro, daño o riesgo y que por lo tanto es infalible.

La seguridad persigue tres objetivos: Confidencialidad. Garantiza que la información

solo pueda acceder aquel que este autorizado. Integridad. Protege toda la información y sus

metodos de proceso. Disponibilidad. Garantiza a los usuarios el

acceso a la información y a los recursos.

Que hay que proteger

El hardware

El software

Los datos, que si se pierden es muy difícil recuperarlos, por lo tanto es recomendable hacer una copia de seguridad.

De que hay que protegerse

Personas, lo harán intencionadamente o accidentalmente pero pueden causar enormes perdidas. Puede haber dos tipos de ataques:

-Pasivos, son aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.

-Activos, son aquellos que dañan el objetivo, o lo modifican en su favor.

Amenazas lógicas, son programas que pueden dañar el sistema, pueden ser

-Intencionadas.-Software incorrecto. Amenazas físicas, pueden darse por:-Fallos en los dispositivos-Catástrofes naturales.

Medidas de seguridad activas y pasivas

Las medidas de seguridad sirven para evitar las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Hay tres grupos:

Prevención, son aquellos que pretenden aumentar la seguridad de un sistema durante su funcionamiento. Los mecanismos más habituales son:

-Contraseña-Permisos de acceso-Seguridad en las comunicaciones-Actualizaciones-SAI

Detección, para detectar acciones contra la seguridad se emplean antivirus, firewalls, antispyware, etc.

Recuperación, se aplica cuando ya se ha producido alguna alteración en el sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto funcionamiento. En redes importantes se utilizan métodos como duplicación de datos, en pequeñas redes la medida imprescindible son las copias d seguridad.

Virus y malware

Los virus son tradicionalmente uno de los principales riesgos de seguridad para los sistemas informáticos. Los virus se pueden propagar en un ordenador reproduciéndose e infectando ficheros en los equipos conectados.

El malware puede resultar muy dañino. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.

Clasificación de malware

Anti-spamCorreo basuraSpam

FirewallsUtlizan herramientas de hacking

Intrusos, hacker, cracker, keylogger.

AntivirusDespliega publicidad en la pantalla

Adware, pop-ups

AntivirusProgramas ocultos. Se ejecutan automáticamente.

Virus, gusanos, troyanos, backdoors

Ignorarlos y borrarlos.Mensajes de falsas advertencias de virus

Jokes, hoaxes

Actualización del softwarePueden provocar errores y daños a la información

Bugs exploits

Anti-dialersCuelgan la conexión telefonica.

Dialers

Anti-spywareUtiliza la conexión a internet para extraer datos.

Spyware

Antivirus

Los antivirus sirven para detectar bloquear y eliminar virus, gusanos, troyanos, espías…

Para detectar los virus es necesario obtener una base de daros con los códigos.

Chequeo on-line gratuito

Los sitios web oficiales ofrecen este Servicio gratuitamente

Son muy útiles para analizar el ordenador

Estos antivirus solo sirven para Comprobar si el ordenador esta infectadoPara prevenir las infeccines es necesario

Cortafuegos

Se utiliza para controlar las comunicaciones e impedir accesos no autorizados. Para llevar a cabo este objetivo filtra los datos de conexión, dejando pasar solo los que están autorizados.

Los intrusos se pueden colar en el ordenador a través de las descargas, los e-mails,..

Es necesario instalarlo correctamente. El cortafuegos de windows es muy efectivo.

Realización de copias de seguridad

Copia de seguridad

Los datos de un ordenador pueden Resultar dañados.

Con las copias de seguridad, si se pierdenDatos se puden volver a recuperar.

Las copias de seguridad se realizan en Dispositivos externos.

Planificación

Se deben hacer copias de seguridad tan frecuentemente como sea posible. Se debería realizar:

-Una copia semanal de los archivos nuevos.

-Una copia mensual de toda la información del equipo.

Que hay que copiar

Carpetas y archivos De usuario.

(mis documentos,Imágenes, música)

Favoritos (paginas de Internet

Mas visitadas)

Correo electrónico(guardar los

Mensajes leidos)

Otra informaciónRelevante

(certificados digitales,Agenda de

direcciones, etc)

Herramientas para realizar copias de seguridad.

Para realizarlas se pude utilizar las herramientas del propio sistema o copiar la información en un DVD.

El uso de herramientas tiene la ventaja que se puede hacer automaticamente y salvando los datos y la configuración del equipo. El inconveniente es que para ver toda la información se necesita esta herramienta.

Otra forma es copiarla directamente en un DVD, la ventaja es que se puede acceder desde cualquier ordenador.

Restaurar copiasDe seguridad

Su finalidad es disponer de los datosCuando se ha producido un fallo

Y no se pueda acceder a esta información

Si los archivos se pasaron al DVD, bastará con volver a traspasar los

datos del disco al ordenador.

Es necesario restaurar la informaciónUsando el mismo programa que Utilizó para realizar la copia de

seguridad.

Cuanto mas reciente sea la copia deSeguridad, menor será la posibilidad

De pérdida de datos.

Cuidado con el e-mail

El e-mail suele ser una de las mayores fuentes de virus para un ordenador, solo por leer un mensaje se puede infectar el ordenador.

Para evitar riesgos no se debe ejecutar ficheros, etc si no se conoce remitente.

Ejemplos de e-mailsPeligrosos.

Técnica phishing

E-mails en cadena

Mensajes con archivos De desconocidos

Premios,bonos, viajes, regalos..

El riesgo de las descargas

Cuando se trabaja con Internet es habitual descargar ciertas cosas, que pueden traer virus al ordenador.

Al compartir ficheros con P2P uilizando programas com emule, eDonkey, etc, es arriesgado porque puede ser que le cambien el nombre del archivo y transmitir virus con ellos, para evitar esto se necesita un antivirus capaz de reconocerlo.

Uso de Criptografía

Se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incompresible para receptores no autorizados.

Ocasiones en las que seEmplea la criptografia.

Al navegar por paginas seguras http://...

Al utilizar certificados digitales

Si se encripta el correoelectrónico

Cuando los usuarios seIdentifican con firmas

Electrónicas

Proteger la conexión inalámbrica

En las redes inalámbricas va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de alcance y no están protegidas cualquiera las puede aprovechar para conectarse a Internet. Para evitar esto:

-Cambiar la contraseña por defecto.-Usar encriptación WEP/WPA-Activar el filtrado de direcciones MAC.


Recommended