Seguridad informtica

11
Seguridad Seguridad Informática Informática

Transcript of Seguridad informtica

Page 1: Seguridad informtica

Seguridad Seguridad

InformáticaInformática

Page 2: Seguridad informtica

¿Qué es?¿Qué es? Es el área de la informática que Es el área de la informática que

se enfoca en la protección de la se enfoca en la protección de la infraestructura computacional y infraestructura computacional y todo lo relacionado con esta todo lo relacionado con esta (incluyendo la información (incluyendo la información contenida). contenida).

La seguridad informática La seguridad informática comprende software, bases de comprende software, bases de datos, metadatos, archivos y datos, metadatos, archivos y todo lo que la organización todo lo que la organización valore (activo) y signifique un valore (activo) y signifique un riesgo si ésta llega a manos de riesgo si ésta llega a manos de otras personas. Este tipo de otras personas. Este tipo de información se conoce como información se conoce como información privilegiada o información privilegiada o confidencial. confidencial.

Page 3: Seguridad informtica

Seguridad del correo Seguridad del correo electrónicoelectrónico

El principal problema actual es el correo no deseado, pero El principal problema actual es el correo no deseado, pero existen otros problemas que afectan a la seguridad del correo existen otros problemas que afectan a la seguridad del correo electrónico: electrónico:

• los los virus informáticosvirus informáticos, que se propagan mediante ficheros , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre adjuntos infectando el ordenador de quien los abre

• la la suplantación de identidadsuplantación de identidad, que es correo fraudulento que , que es correo fraudulento que generalmente intenta conseguir información bancaria generalmente intenta conseguir información bancaria

• los los bulosbulos (bromas, burlas, o hoax), que difunden noticias (bromas, burlas, o hoax), que difunden noticias falsas masivamente falsas masivamente

• las las cadenas de correo electrónicocadenas de correo electrónico, que consisten en reenviar , que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del ‘’correo no deseado y de propagación a gran escala del ‘’correo no deseado y de mensajes con virus, suplantadores de identidad y ‘’engaños. mensajes con virus, suplantadores de identidad y ‘’engaños.

Page 4: Seguridad informtica

Medidas de seguridad Medidas de seguridad informáticainformática

1. EL EMPLEO DE CONTRASEÑAS ADECUADAS2. LA ENCRIPTACIÓN DE DATOS3. EL USO DE SOFTWARE DE SEGURIDAD

INFORMÁTICA

Activa

Pasiva1. EL USO DE HARDWARE ADECUADO2. LA REALIZACIÓN DE COPIAS DESEGURIDAD

Page 5: Seguridad informtica

Importancia de las medidas de Importancia de las medidas de seguridadseguridad

Seguridad Activa Seguridad Pasiva

EVITAR DAÑOSA LOS SITEMASINFORMÁTICOS

MINIMIZAR LOSEFECTOS CUASADOSPOR UN ACCIDENTE

Page 6: Seguridad informtica

Seguridad InformáticaSeguridad Informática ANTIVIRUS: Programa con la finalidad de detectar,

impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.

CORAFUEGOS: Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

ANTISPAM: Programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

ANTISPYWARE: Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su conocimiento

Page 7: Seguridad informtica
Page 8: Seguridad informtica

SOFTWARE MALICIOSO VIRUS:VIRUS: Programa que se instala en el ordenador sin el

conocimiento del usuario con la finalidad propagarse a otros equipos y ejecutar las funciones para las que fue diseñado (bromas, ralentización, apagar el sistema, destrucción del sistema…)

GUSANO: Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red, no suele implicar la destrucción de archivos pero si ralentiza el funcionamiento de los equipos y de la red. Suele acompañar a un correo malicioso y tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo

TROYANO: Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, ect…, cuya finalidad no es destruir información sino disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlar nuestro equipo de forma remota

Page 9: Seguridad informtica

SPYWARE: Programa que se instala sin conocimiento del usuario para recopilar información sobre el mismo y enviarla a servidores de internet gestionados por compañías de publicidad, que emplean para enviar correo basura. Los equipos con spyware ven muy ralentizada la conexión a internet.

Bombas Lógicas: Permanecen dormidos en el ordenador hasta que se activan, al llegar la fecha fijada para que comiencen su labor destructiva o bien porque el usuario ha ejecutado una acción programada como punto de arranque para su entrada en funcionamiento.

HOAX: No son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y dinero invertido en ellos: detectarlos, analizar su veracidad y borrarlos.

Page 10: Seguridad informtica

¿Cómo saber si estás ¿Cómo saber si estás infectado?infectado?

1) El ordenador trabaja con una lentitud exasperante.2) Nos advierte de que no tenemos memoria suficiente para ejecutar

programas.3) Algunos programas no se ejecutan.4) Desaparecen archivos, carpetas o directorios completo. O bien no

podemos acceder a determinados archivos, o no nos deja guardarlos.5) Aparecen mensajes de error o cuadros de diálogo con mensajes no

habituales.6) Carpetas y documentos pueden aparecer con los nombres cambiados

o sus propiedades alternadas (fecha de creación o modificación, tamaño...).

7) El ordenador no arranca como de costumbre o se bloquea o reinicia constantemente.

8) Puede verse cómo el teclado y el ratón funcionan de manera incorrecta. Hay troyanos que incluso hacen que la bandeja del CD-ROM se abra y cierre sin orden por nuestra parte.

9) Aparecen iconos extraños en el escritorio.

Page 11: Seguridad informtica

Cookies CortafuegosCookies Cortafuegos Son archivos en los que se almacena

información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente.

Estos archivos se almacenan en el disco. Esto hace que se pueda acceder de forma fraudulenta a ellos tomar la información que contienen, utilizándola para recabar información del usuario con fines publicitarios o de suplantación. El software que transmite información de la cookies sin que el usuario sea consciente es una forma de spyware

También es bueno limpiar las cookies de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador

Básico: La función básica de un cortafuegos es ocultar el PC donde está instalado del resto de la red y protegerle de los accesos realizados desde otras redes. Hay que tener en cuenta que es, probablemente, la mejor medida de seguridad de un sistema y una de las que menos hay que actualizar.

Existen básicamente dos tipos de cortafuegos:

Hardware. Es una máquina o dispositivo que controla el tráfico entre la red interna y externa de una organización

Software. Es un programa que controla el tráfico entre redes.

El primero suele ser mucho más fiable y menos sujeto a ataques y problemas, también cuesta mucho más dinero que el segundo (hay programas gratuitos que realizan esta función de control)