Seguridad informatica.Esperanza Ordóñez Cañestro

25
TEMA 3 : SEGURIDAD INFORMATICA

description

---> Esperanza Ordóñez Cañestro 4ºeso A.

Transcript of Seguridad informatica.Esperanza Ordóñez Cañestro

Page 1: Seguridad informatica.Esperanza Ordóñez Cañestro

TEMA 3 :

SEGURIDAD

INFORMATICA

Page 2: Seguridad informatica.Esperanza Ordóñez Cañestro

1-SEGURIDAD Y AMENZAS .

Page 3: Seguridad informatica.Esperanza Ordóñez Cañestro

Qué es la seguridad. La seguridad es el que nos indica que está libre de

todo peligro , daño o riesgo , de manera infalible.Tres objetivos: - Confidencialidad ; que garantiza que la

información sea accesible para aquellas personas que están autorizada .

-Integridad ; protege la información y el proceso . -Disponibilidad : que garantiza a los usuarios

autorizados acceso a la información y a los recursos.

Page 4: Seguridad informatica.Esperanza Ordóñez Cañestro

Qué hay que proteger .Los tres elementos principales a proteger en los

sistemas informáticos son : -El hardware -El solfware -Los datos ( es el principal de los tres , ya que es

más amenazado y más dificil de recuperar.

Page 5: Seguridad informatica.Esperanza Ordóñez Cañestro

De qué hay que protegerse.Los elementos que pueden amenazar a un sistema

informático son : - Personas. La mayoría de ataques proviene de las

personas , que pueden causar enormes perdidas. Hay dos tipos de ataques :

Pasivos (aquellos que no modifican ni destruyen ). Activos (aquellos que dañan el objetivo o lo modifican en

su favor ). - Amenazas lógicas. Son programas que pueden dañar al

sistema (como virus , malware ..etc.). - Amenazas físicas. (Fallos en los dispositivos, catástrofes

naturales..etc.).

Page 6: Seguridad informatica.Esperanza Ordóñez Cañestro

2-SEGURIDAD DE UN SISTEMA EN RED.

Page 7: Seguridad informatica.Esperanza Ordóñez Cañestro

Medidas de seguridad activas y pasivas.Hay tres grandes grupos ; -Prevención : trata de aumentar la seguridad de

los sistemas durante el uso ( Ej. Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones , SAI..etc.)

-Detección : para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware...etc.

-Recuperación : se aplica cuando ya se ha producido alguna alteración del sistema (por virus ,fallos, intrusos..etc.)

Page 8: Seguridad informatica.Esperanza Ordóñez Cañestro

Virus y malware. Los virus han sido los riegos de seguridad

para los sistemas informáticos . Pero últimamente han perecido malwares (cualquier mensaje o programa que resulte perjudicial para el equipo) , pueden ser dialers ,spam...etc.

Page 9: Seguridad informatica.Esperanza Ordóñez Cañestro

Clasificación de malware.

Page 10: Seguridad informatica.Esperanza Ordóñez Cañestro

3.INSTALACION DE ANTIVIRUS Y CORTAFUEGOS.

Page 11: Seguridad informatica.Esperanza Ordóñez Cañestro

Antivirus .Un antivirus es un programa que detecta ,

bloques , y elimana malware. Estos programas han evolucionado y son capaces de detectar y eliminar , no solo un virus , si no también otros tipos de codigos maliciosos ( gusanos , troyanos , espías...etc.).

Page 12: Seguridad informatica.Esperanza Ordóñez Cañestro

Chequeo on-line gratuito.La mayoría de los programas antivirus

ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo , incluido el antivirus instalado , puedas estar infectado.

Estos virus solo sirven para comprobar si un ordenador esta infectado , si no queremos que el ordenador sea infectado debemos tenerlo instalado.

Page 13: Seguridad informatica.Esperanza Ordóñez Cañestro

Cortafuegos.Es un programa o dispositivo que se utiliza

para controlar las comunicaciones e impedir accesos no autorizados a un PC o red.

Mientras se trabaja con red o con internet se produce una continua entrada y salida de datos.

Se debe instalar un cortafuegos correctamente.

Windows incluye ya un cortafuegos , es muy efectivo contra ataques.

Page 14: Seguridad informatica.Esperanza Ordóñez Cañestro

4. REALIZACION DE COPIAS DE SEGURIDAD.

Page 15: Seguridad informatica.Esperanza Ordóñez Cañestro

Qué es una copia de seguridadSon copias de todos los datos , que permiten

recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como un DVD , disco duro externo , cinta...etc.

Page 16: Seguridad informatica.Esperanza Ordóñez Cañestro

Planificación.Es recomendable llevar a cabo una

planificación periódica de copias de seguridad.

Se debe realizar : - Una copia semanal de los archivos nuevos y

con los que se ha trabajo recientemente. - Una copia mensual de toda la información

del equipo.

Page 17: Seguridad informatica.Esperanza Ordóñez Cañestro

Que hay que copiar .De forma general , una copia de seguridad

incluye : -Carpetas y archivos del usuario. -Favoritos. -Correo electrónico. -Otra información relevante.

Page 18: Seguridad informatica.Esperanza Ordóñez Cañestro

Herramientas para realizar copias de seguridad.

Se pueden utilizar las herramientas que proporciona el propio sistema operativo.

El uso de las herramientas tiene la ventaja de que facilita la tarea ,haciendo el progreso automáticamente y salvando el sistema.

Otra forma para tener una copia de seguridad , es grabando la con una grabadora de DVD o también un disco duro externo.

Page 19: Seguridad informatica.Esperanza Ordóñez Cañestro

Restaurar copias de seguridad.

La finalidad de las copias de seguridad es poder disponer la información en ella cuando se a producido un fallo y no sea posible acceder a dicha información,

Es necesario restaurar la información , si esto ha ocurrido.

Cuanto más reciente sea la última copida de seguridad , menor será la posibilidad de pérdida de datos.

Page 20: Seguridad informatica.Esperanza Ordóñez Cañestro

5.SEGURIDAD EN INTERNET.

Page 21: Seguridad informatica.Esperanza Ordóñez Cañestro

Cuidado con el e-mail.El e-mail suele ser una causa para un virus para el

PC. Para evitarlos es conveniente no ejecutar ficheros , abrir presentaciones , ver videos , abrir fotos …etc.

Algunos ejemplos de e-mail peligrosos : -Mensajes que útilizan técnicas de phishing. -Mensajes con ciento de direcciones de personas. -Mensajes con imágenes , programas…etc. De

usuarios desconocidos. -Mensajes de premios , bonos , viajes , regalos…

etc.

Page 22: Seguridad informatica.Esperanza Ordóñez Cañestro

El riesgo de las descargas.Un PC queda infectado al ejecutar un archivo con

virus. Para evitarlo cuando se descargan los archivos , es mejor descargarselo de las páginas oficiales .

Una práctica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule , eDonkey…etc. ( aunque es arriesgado , ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo). Si el usuario no tiene antivirus , al descargar un fichero es posible que tenga un virus , ese virus se instalará en cuanto se descargue el fichero.

Page 23: Seguridad informatica.Esperanza Ordóñez Cañestro

Uso de criptografía,Su utiliza para proteger la información

enviada a través de internet.Ocasiones en el que se útiliza la criptografía ; -Cuando se navega por paginas seguras. -Al utilizar certificados digitales. -Si se encripta el correo electrónico. -Cuando los usuarios se identifican con

firmas electrónicas.

Page 24: Seguridad informatica.Esperanza Ordóñez Cañestro

Proteger la conexión inalámbrica.

Si las redes inalámbrica no están protegidas cualquiera la puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.

Para evitarlo , se puede tomar medidas: 1.Cambiar la contraseña por defecto. 2.Usar encriptación WEP/WPA. 3. Activar el filtrado de direcciones MAC ,

desactivar el DHCP…etc.

Page 25: Seguridad informatica.Esperanza Ordóñez Cañestro

Esperanza Ordóñez Cañestro . 4ºeso A.