Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24...

24
Seguridad Seguridad informática informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008

Transcript of Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24...

Page 1: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

Seguridad Seguridad informáticainformática

Arancha Neira López

IES Atenea, 4º B

Práctica de Informática

Fecha : 24 de noviembre de 2008

Page 2: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

1. Seguridad y amenazas

1.1. ¿Qué es la seguridad?

Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica es muy difícil de conseguir, se suaviza la definición de seguridad y se pasa a hablar de fiabilidad más quede seguridad; por tanto, se habla e sistemas fiables en lugar de hacerlo de sistemas seguros.

A grandes rasgos la seguridad persigue tres objetivos básicos:

Confidencialidad Integridad Disponibilidad

Page 3: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

1.2 . ¿ Qué hay que proteger?

Los tres elementos principales a proteger en cualquier sistema informático son:

El hardware, que puede verse afectado por caídas de tensión …

El software, al que le pueden afectar virus …Los datos constituyen el principal elemento de los tres a

proteger, ya que es el más avanzado y seguramente el más difícil de recuperar.

Los datos como documentos, fotos, trabajos, etc., solo se pueden volver a recuperar si previamente se había hecho alguna copia de seguridad, de lo contrario se pierden.

1. Seguridad y amenazas (cont.)

Page 4: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

1. Seguridad y amenazas (cont.)

1.3. ¿De qué hay que protegerse?

Los elementos que pueden amenazar a un sistema informático son:

Personas. La mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidas. Pueden darse dos tipos de ataques:

Pasivos, aquellos que fisgonean por el sistema pero no lo modifican lo destruyen. Suele ser:

Accidentes del personal Curiosos, estudiantes o personal intentando

conseguir mayor privilegio del que tienen o intentando acceder a sistemas a los que oficialmente no tienen acceso.

Hackers

Page 5: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

1. Seguridad y amenazas (cont.)

Activos, aquellos que dañan el objetivo, o lo modifican en su favor.

Crackers, que atacan al sistema simplemente por causar algún daño en él.

Antiguos empleados Piratas informáticos

Amenazas lógicas. Son programas que pueden dañar el sistema. Pueden ser:

Mencionadas, como: Virus Malware Uso de herramientas de seguridad para detectar fallos

y aprovecharlos para atacar Software incorrecto. Los bugs o agujeros provienen de

errores contenidos de forma involuntaria por los programadores de sistemas o aplicaciones.

Page 6: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

Antivirus

Page 7: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

2. Seguridad de un sistema en red

2.1. Medidas de seguridad activas y pasivas

Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios.

Se dividen en tres grupos:

Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones a la seguridad.

Los mecanismos de prevención mas habituales son:- Contraseñas- Permisos de acceso- Seguridad en las comunicaciones- Actualizaciones- SAI

Page 8: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

Detección. Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewall, anti-Spyware,…

Recuperación. Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, por fallos, intrusos, etc.… para restaurar el sistema a su correcto funcionamiento.

2. Seguridad de un sistema en red (cont.)

Page 9: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

2. Seguridad de un sistema en red (cont.)

2.2. Virus y malware

Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet, reproduciéndole infectado ficheros en los conectados.

La palabra malware proviene de la contracción de las palabras malicious software, es decir, “ software malicioso”.

Page 10: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

Virus mas extendidos las últimas 24 horas

Renos.AIGElicar – test – fileNetsky . QNetsky . P AutoRun . MXS

Page 11: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

Últimos virus encontrados

Online . CFDFakear . GODloadr . BZSFaverir . HMLafee . B

Page 12: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

3. Instalación de antivirus y cortafuegos

3.1. Antivirus

El antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han solucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.

Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos.

Page 13: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

Antivirus

Page 14: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

3. Instalación de antivirus y cortafuegos (Cont.)

3.2. Chequeo on-line gratuitoLa mayoría de los sitios web oficiales de los programas antivirus ofrecieron la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha de el equipo, incluido el antivirus instalado, pueda estar infectado.

3.3. Cortafuegos, o firewall En ingles, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo las que están autorizados.Talar un cortafuegos correctamente es una de las medidas mas activas que se pueden adoptar para protegerse de hackers, troyanos, virus, etc. De otra forma, pueden producirse accesos no autorizados a la red u ordenador con el que se trabaja.

Page 15: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

Centro de seguridad de Windows

Page 16: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

4. Realización de copias de seguridad

4.1. ¿Qué es una copia de seguridad?

Los datos almacenados en el ordenador pueden resultar dañados, o incluso desaparecer, por la acción de virus, de usuarios malintencionados, por fallos en el hardware, o simplemente por accidente o descuido.

4.2. Planificación

La forma mas sencilla y barata de evitar la pérdida de los datos es llevar a cabo una planificación periódica de copias de seguridad.

Se deben hace copias de seguridad tan frecuentemente como sea posible, por lo general se debería realizar:

Page 17: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

4. Realización de copias de seguridad (Cont.)

Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente.

Una copia mensual de toda la información del equipo.

4.3. ¿Qué hay que copiar?

El usuario es quien determina en todo momento los elementos a cortar. Las copias de seguridad se realizan solamente de los datos, no los programas.

En modo general, una copia de seguridad suele incluir: Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante

Page 18: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

4. Realización de copias de seguridad (Cont.)

4.4. Herramientas para realizar copias de seguridad

Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos, las copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo.

4.5. Restaurar copias de seguridad

Finalidad de la copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.

Page 19: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

5. Seguridad en internet (Cont.)

5.2. El riesgo de descargas

Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet, es habitual descargar archivos de programa, trabajos, juegos, etc. Siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas de programas.

5.3 Curso de criptografía

La criptografía se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensiva para receptores no autorizados.

Page 20: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

5. Seguridad en internet

5.1 Cuidado con el e-mail

El e-mail suele ser una de las mayores fuentes de virus para el ordenador..

Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son:

Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phishing.

E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.

Mensajes con archivos, como fondos de pantallas, imágenes, programas, etc… de usuarios desconocidos.

Page 21: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

5. Seguridad en internet (Cont.)

5.4. Proteger la conexión inalámbrica

En las redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a la red.

Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son:

Cambiar la contraseña por defecto Encriptación WEP/WPA

Page 22: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

Es necesario asumir determinadas pautas de conducta y Es necesario asumir determinadas pautas de conducta y utilizar herramientas que garanticen una total tranquilidad utilizar herramientas que garanticen una total tranquilidad

cuando se utiliza el ordenador o se accede a internet.cuando se utiliza el ordenador o se accede a internet.

Hay que seguir las medidas de prevención adecuadas como la Hay que seguir las medidas de prevención adecuadas como la instalación de antivirus o cortafuegos.instalación de antivirus o cortafuegos.

Page 23: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

Fin de la PresentaciónFin de la Presentación

Seguridad informática

Page 24: Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008.

FIN