Presentación1.ppt fsgsd

19

description

María Vergara. Presentación informática

Transcript of Presentación1.ppt fsgsd

Page 1: Presentación1.ppt fsgsd
Page 2: Presentación1.ppt fsgsd

¿Qué es la seguridad? Se entiende como seguridad la característica de

cualquier sistema informática o no, que indica que está libre de algún peligro o daño y también de un riesgo.

La Seguridad tiene tres objetivos básicos: 1)La confidencial que garantiza que la

información, sea accesibles exclusivamente a quien está autorizado

2)La Integridad , que protege la exactitud y la totalidad de la información y sus métodos de proceso

3)Disponibilidad que garantiza a los usuarios autorizados acceso a la información y a los recursos.

Page 3: Presentación1.ppt fsgsd

Los tres elementos principales a proteger en cualquier sistema informático son:

El hardware , que puede verse afectado por caídas de tensión , averías , etc. .

El software , al que puede afectar virus,... Los datos Si una máquina se rompe , se puede comprar otra. Si un programa deja de funcionar correctamente, se puede comprar otra. Sin , embargo los datos como documentos , fotos, trabajos...

Page 4: Presentación1.ppt fsgsd

Personas: La mayoría de ataques van a provenir de personas que intencionada o accidentalmente puede causar enormes pérdidas.

Pasivos : aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen

Activos : aquellos que dañan el objetivo , o , lo modifican en su favor , estos pueden ser Crakeres , Antiguos empleados , Piratas informáticos.

Amenazas Lógicas : Son programas que pueden dañar el sistema Puede ser: Intencionadas como virus , Malware , Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar , acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior

Amenazas física: Estas amenazas pueden darse por: fallos de los dispositivos y catástrofes naturales

Page 5: Presentación1.ppt fsgsd

Prevención : Tratan de aumentar la seguridad de un sistema durante su función normal.

Los mecanismos de prevención mas habituales son:-contraseñas: El usuario ha de introducir una contraseña para acceder a los

recursosPermiso de acceso: Los permisos establecen a qué puedan acceder un usuario

y que permiso tienes los usuarios sobre los recursos.-Seguridad en las comunicaciones: Garantiza la seguridad y privacidad de los

datos cuando se transmiten en la red.-Actualizaciones : Tener actualizado el sistema operativo , será una garantía

para el correcto funcionamiento del sistema.-SAI : Cuando hay un apagón permitirá guardad la información y apagar el

equipo correctamenteDetención : Para detectar y evitar acciones contra la seguridad se emplean

herramientas como antivirus, firewall , anti-spyware , etc .Recuperación : se aplica cuando ya se ha producido alguna alternancia del

sistema.

Page 6: Presentación1.ppt fsgsd

Los virus ha sido uno de los principales riesgos de seguridad para los sistemas informáticos .

En los últimos tiempos han aparecido otras amenazas de malware que pueden resultar muy dañinas. La palabra malware proviene de la contracción software malicioso.

Page 7: Presentación1.ppt fsgsd

Virus gusano troyanos backdoors: son programas habitualmente ocultos dentro de otro programa. Se ejecutan automáticamente haciendo copias de si mismo dentro de otros programas a los que infecta.

Adware pop-ups: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios . Utilizan ventajas o emergentes o barras que aparecen en la pantalla.

Intrusos Hacker Cracker keylogger : Utilizan herramientas de hacking para poder acceder a un ordenador de otro equipo , obtener información confidencial y lanzar ataques , etc. Dependiendo de su tipo tendrán un objetivo u otro y serán menos o mas dañinos.

Spam : Correo basura no solicitado en el que se bombardea a los e-mails. Spyware: Software que de forma encubierta utiliza la conexión a internet para

extraer datos e información sobre el contenido del ordenador. Dialers: Cuelgan la conexión telefónica y establecen otra utilizando otra conexión de

tarificación especial. Bugs explots: Son errores de programación que pueden provocar errores y daños a

la información Jokes Hoaxes : No son sino mensajes con falsas advertencias de virus.

Page 8: Presentación1.ppt fsgsd

Un antivirus es un programa que, detecta , bloque y elimina malware. Para detectar virus, compara el codigo de archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos se conoce como “ firmas o definiciones de virus”

Page 9: Presentación1.ppt fsgsd

La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo puede estar infectado.

Page 10: Presentación1.ppt fsgsd

Un cortafuego o firewall en ingles, es un programa que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o una red.

Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se puede adoptar para protegerse de hackers.

Windows incluye un cortafuego a pesar de su senciillez es muy efectivo contra la mayoria de los ataques

Page 11: Presentación1.ppt fsgsd

Los datos almacenados en el ordenador pueden resultar dañados o incluso desaparecer por la acción de virus.

Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario .

Las copias de seguridad se realizan en dispositivos externos.

Page 12: Presentación1.ppt fsgsd

La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódicas de copias de seguridad.

Por lo general se debería hacer: Una copia semanal se los archivos nuevos y con

los que se ha trabajado recientemente Una copia mensual de toda la información del

equipo.

Page 13: Presentación1.ppt fsgsd

De modo general una copia debe incluir: Carpetas y archivos del usuario: Suelen estar en

el escritorio Favorito: donde aparece la información de las

paginas web favoritas Correo electrónico: los programas de correo

permiten ver o configurar donde ¡se guardan los mensajes

Otra información relevante: como certificados digitales para realizar la conexión wifi.

Page 14: Presentación1.ppt fsgsd

Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo.

El uso de las herramientas tiene la ventaja de que facilita la tarea haciendo el proceso automáticamente y salvado todos los datos como la configuración del sistema.

Page 15: Presentación1.ppt fsgsd

La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder la copia de seguridad.

Cuanto mas reciente sea la ultima copia de seguridad, menor será la posibilidad de perdida de datos.

Page 16: Presentación1.ppt fsgsd

El e-mail suele ser una de las mayores fuentes de virus para el ordenador . Para evitar riesgos no se debe ejecutar ficheros, abrir presentaciones ver videos...etc

Algunos ejemplos de e-mail peligrosos o que escondan algún tipo de engaño son:

Mensajes simulando ser entidades bancarias que solicitan loas claves del usuario

E-mail que contiene cadenas solidarias de ayuda o denuncia acumulando direcciones de cientos de personas.

Premios, bonos descuentos , viajes regalados.

Page 17: Presentación1.ppt fsgsd

Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet

Una practica muy extendida es la de compartir ficheros P2P utilizando productos como eMule ...

Si el usuario no tiene instalado un antivirus capaz de detenerlo el virus se instalara en el ordenador de una vez se ejecute el fichero

Page 18: Presentación1.ppt fsgsd

La criptografía se utiliza para proteger la información enviada atreves de Internet.

Algunas de las ocasiones en que se emplea criptografía son:

Cuando se navega por paginas seguras tipo http://

Al utilizar certificados digitales. Si se en cripta el correo electrónico Cuando los usuarios se identifican con firmas

electrónicas

Page 19: Presentación1.ppt fsgsd

En redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuario dentro de su radio de alcance.

Para evitarlo hay que tomar las medidas de seguridad adecuadas, alginas de estas medidas son:

1-Cambiar la contraseña por defectos. Todos los fabricantes establecen un password por defecto de acceso a la administración del router.

2-usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA .

3-para los usuarios mas avanzados existen medidas aun mas restrictivas.