La seguridad informática

14

Transcript of La seguridad informática

Page 1: La seguridad informática
Page 2: La seguridad informática

Es la característica de un sistema cualquiera, ya sea informático o no que te indica que está libre de algún peligro o daño y también de un riesgo.

La seguridad tiene tres objetivos básicos: -La confidencialidad, que te garantiza la información exclusivamente

a quien está autorizado. -Integridad, que protege la exactitud de la información. -La disponibilidad que le permite al usuario el acceso a la

información y a todos los recursos.

Page 3: La seguridad informática

Tienes que proteger tres elementos principales : -el hardware que puede sufrir caídas de tensión, el software al que le pueden

entrar virus o los datos.Por otra parte;tienes que protegerte de varios elementos como las personas que te puedencausar grandes pérdidas; hay dos tipos de ataques: los pasivos que no modifican ni destruyen, el sistema solo lo hacen por fisgonear o los activos que te dañan el objetivo que quieren, o lo modifican. También están las amenazas lógicas que son programas que te dañan el sistema y pueden ser:intencionadas como los virus o software incorrecto.Por último encontramos las amenazas físicas que pueden darse por los fallos en los dispositivos bien por el cableado, por los discos, etc.. O por catástrofes naturales como terremotos o inundaciones.

Page 4: La seguridad informática

Evitan las amenazas y los ataques contra los recursos de la red.Se dividen en tres grandes grupos: -Prevención: aumentan la seguridad de un sistema durante su funcionamiento.Los más habituales mecanismos de prevención son:contraseñas, que el usuario las ha de introducir para acceder a los recursos, permisosde acceso que establecen a que recursos puede acceder un usuario, seguridad en las comunicaciones que garantiza la seguridad y privacidad de los datos y actualizaciones que son una garantía para el correcto funcionamiento del sistema.-Detección: para evitar y detectar acciones contra la seguridad se emplean herramientas como el antivirus, firewalls, etc..-Recuperación: se aplica cuando se ha producido una alteración en el sistema bien por virus, fallos, intrusos etc.. para organizar el sistema a su correcto funcionamiento.

Page 5: La seguridad informática

Desde siempre los virus han sido uno del los principales riesgos de seguridad para todos los sistemas informáticos. El principal medio por el que se propagan es a travésde Internet o de las redes informáticas infectando ficheros de los equipos que están conectados. Debido al uso generalizado de Internet han aparecido otras amenazas de malware; esta palabra proviene de la contracción de las palabras inglesas malicious software que significa “software malicioso”.El llamado malware es un programa cualquiera o mensaje que es perjudicial para unordenador tanto porque te causa pérdidas de los datos como por la pérdida de productividad. Se pueden clasificar en antivirus; como los virus, los troyanos, losgusanos, pop-us etc.. en firewalls; los intrusos, los hacker, cracker etc.. en anti-spam; los spam, en anti-spyware; el spyware, en anti-dialers; los dialers, en actualización delSoftware; los bugs exploits y en los que tienen ignorar y borrar los jokes y los hoaxes.

Page 6: La seguridad informática

-En primer lugar el antivirus es un programa que detecta, bloquea y elimina el malware. Estos programas han ido evolucionando y son capaces de eliminar y detectar otros tipos de códigos maliciosos como los gusanos. Para detectar el virusse compara el código de cada archivo con una base de datos de los códigos de los virus desconocidos, esta base de datos es importante tenerla actualizada periódicamente con el fin de evitar que un virus nuevo no sea detectado.-Luego el cortafuegos es un programa que se utiliza para controlar las comunicaciones e impedir accesos que no están autorizados a un ordenador o a una red.Instalar un cortafuegos es una de las medidas mas efectivas que se pueden tener paraprotegerse de hackers, troyanos, virus, etc..En Windows existe un cortafuegos que es muy efectivo contra la mayoría de los ataques.

Page 7: La seguridad informática

Las copias de seguridad son copias de todos los datos, que permiten recuperar toda la Información original en el caso de que sea necesario.Éstas se realizan en dispositivos externos de almacenamiento como los DVD los discosDuros externos etc.Una de las formas más baratas y sencilla de evitar la pérdida de los datos es llevandoa cabo una planificación periódica de las copias de seguridad.Por lo general tienes que realizar:-una copia semanal de todos los archivos nuevos y con los que has estado trabajandoanteriormente.-una copia mensual de toda la información del equipo.

Page 8: La seguridad informática

El usuario es quien tiene que determinar los usuarios que hay que copiar.Cuando realizas las copias de seguridad solamente se hacen de los datos, pero no de los programas.En general una copia de seguridad tiene que incluir:-Carpetas y archivos del usuario que suelen estar en el escritorio, como en lacarpeta de “mis documentos”, las imágenes, la música...-Favoritos, que es donde aparece toda la información de las paginas webs favoritas.-Correo electrónico; los programas de correo permiten ver dónde se guardantodos los mensajes.-Otra información relevante, como los certificados digitales para realizar laConexión wifi...

Page 9: La seguridad informática

Para hacer las copias de seguridad puedes utilizar las herramientas que te da el propio sistema operativo, también programas específicos para las copias de seguridad o incluso para copiar la información deseada.

El uso de herramientas tiene la ventaja de que te facilita la tarea haciendo el proceso automáticamente. El inconveniente es que para poder ver la información se necesita tener esta herramienta.

También otra forma sencilla de tener una copia de seguridad de la información es copiándola directamente pero utilizando una grabadora de DVD.

Page 10: La seguridad informática

La finalidad que tiene las copias de seguridad es poder disponer de la información almacenada en ellas cuando se produce un fallo y no se es posible acceder a esta información.

Si esto ha ocurrido ya es necesario restaurar la información usando el mismo programa que se utilizó para hacer la copia de seguridad.

Si los archivos se copiaron directamente en un DVD es suficiente con volver a traspasar todos los datos del disco del ordenador.

Page 11: La seguridad informática

El e-mail es una de las mayores fuentes de virus para el ordenador. Tan solo por leer el contenido de un mensaje de procedencia dudosa no se infecta ya que para activar el malware oculto en él es necesario abrir algún fichero.

Algunos ejemplos de los e-mail peligrosos son: mensajes simulando ser entidades bancarias que le solicitan las claves al

usuario, e-mail que contiene cadenas solidarias de ayuda o denuncia y que van acumulando de muchas personas, mensajes de archivos como fondos de pantallas imágenes programas...y también premios, bonos de descuento...

Page 12: La seguridad informática

Un ordenador se infecta cuando se ha ejecutado algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet es habitual descargar archivos de programas trabajos juegos...

Una práctica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule etc... Esto es arriesgado ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo o compartir archivos infectado.

Si es usuario no tiene instalado un antivirus el virus se instalará en el ordenador una vez que se ejecute el fichero.

Page 13: La seguridad informática

La criptografía se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensible para receptores que no estén autorizados.

Una de las ocasiones en que se emplea criptografía son: -cuando se navega por páginas seguras tipo https://. -al utilizar certificados digitales. -si se encripta al correo electrónico. -cuando los usuarios se identifican con firmas electrónicas.

Page 14: La seguridad informática

En todas las redes inalámbricas la información va por ondas de radio. Esto las hace muy fácil para hacer acceder a todos los usuarios dentro se

su radio de alcance. Si no están protegidos cualquiera las puede aprovechar para conectarse a Internet.

-Para evitar esto hay que tomar las medidas de seguridad adecuadas: 1.Cambiar la contraseña por defecto. 2.Usar encriptacion Wep/ WPA: el software del fabricante permite proteger

la conexión con una clave utilizando encriptación WEP o WPA.