ainhoa martínez herrera

18
Seguridad Informática.

Transcript of ainhoa martínez herrera

Page 1: ainhoa martínez herrera

Seguridad Informática.

Page 2: ainhoa martínez herrera

¿ Qué es la seguridad? La característica de cualquier sistema

que indica si está libre de riesgo, pero actualmente se habla más de sistemas fiables.

Page 3: ainhoa martínez herrera

Objetivos básicos. Existen tres objetivos básicos de la

seguridad: Confidencialidad. Integridad. Disponibilidad.

Page 4: ainhoa martínez herrera

¿ Qué se debe proteger? Los tres elementos principales que se

debe proteger son: El hardware. El software Los datos.

Page 5: ainhoa martínez herrera

¿ De qué hay que protegerse?

Los elementos que pueden ser una amenaza son:

Personas: puede haber dos tipos:› Pasivos: aquellos que fisgonean por el

sistema pero no lo modifican.› Activos: aquellos que dañan el objetivo o lo

modifican a su favor.

Page 6: ainhoa martínez herrera

¿ De qué hay que protegerse?

Amenazas lógicas: son programas que dañan el sistema:› Intencionadas: virus, malware...› Software: los bugs o agujeros provienes

de errores involuntarios.

Page 7: ainhoa martínez herrera

¿ De qué hay que protegerse?

Amenazas lógicas: pueden darse por:› Fallos en los dispositivos.› Catástrofes.

Page 8: ainhoa martínez herrera

Medidas de seguridad: activas y pasivas.

Se dividen en tres grandes grupos:Prevención.

• Contraseñas.• Permisos.• Seguridad de las comunicaciones• Actualizaciones.

Detección. •Para evitar acciones contra la seguridad del sistema se emplean antivirus, firewalls y anti-spyware.

Recuperación. •Se aplica cuando se ha producido una alteración en el sistema

Page 9: ainhoa martínez herrera

Virus y malware.Tradicionalmente los virus son los peores

riesgos para los sistemas informáticos, el medio de propagación son las redes informáticas. La palabra malware proviene la contracción de “ malicius software” , es decir, software malicioso.

Page 10: ainhoa martínez herrera

Tipos de malware.NOMBRE DESCRIPCIÓN SOLUCIÓNVirus Programas ocultos dentro de

otros programas, se ejecutan automáticamente haciendo copias de sí mismos.

Antivirus

Adware Software que durante su funcionamiento despliega publicidad de distintos productos o servicios.

Antivirus

Intrusos Utilizan herramientas para poder acceder a un ordenador desde otro equipo.

Firewalls

Spam Correo basura no solicitado, suele estar relacionado con la publicidad.

Anti-spam

Spyware Software que de forma encubierta utiliza Internet para extraer datos e información.

Anti-spaware

Dialers Cuelgan la conexión telefónica utilizada y establecen otra Anti-dialers

Bugs Errores de programación que provocan daños a la información

Actualización del software.

Jokes Mensajes con falsas advertencias de virus. Ignorarlos

Page 11: ainhoa martínez herrera

Antivirus.E un programa que bloquea y elimina los

malware. Para detectar los virus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos.

Page 12: ainhoa martínez herrera

Cortafuegos.Programa o dispositivo hardware que se

utiliza para controlar las comunicaciones e impedir acceso no autorizados.

Page 13: ainhoa martínez herrera

¿ Qué es una copia de seguridad?

Son copias de todos los datos que permiten recuperar la información original en caso de ser necesario.

Page 14: ainhoa martínez herrera

Planificación.Es la forma más sencilla de evitar la

pérdida de datos. Por lo general se debería realizar:

- Una copia semanal- Una copia mensual.

Page 15: ainhoa martínez herrera

¿ Qué hay que copiar? Carpetas y archivos del usuario. Favoritos. Correo electrónico. Otra información relevante.

Page 16: ainhoa martínez herrera

Cuidado con el e-mail.El e-mail es una de las fuentes de virus

más temibles para el sistema informático. Algunos de los e-mail más peligrosos:

- Mensajes simulando entidades bancarias.

- Premios, bonos de descuento...

Page 17: ainhoa martínez herrera

Uso de criptografía.Se utiliza para proteger la información

enviada a través de Internet. Se emplea en:

- Cuando se navega por páginas. - Al utilizar certificados digitales.

Page 18: ainhoa martínez herrera

Proteger la conexión inalámbrica.

En las redes la información va por ondas de radio. Para evitarlo hay que tomar las medidas de seguridad adecuadas.

- Cambiar la contraseña por defecto- Usar encriptación WEP/WPA.