17
Seguridad informática. 1º Seguridad y amenazas. 2º Seguridad de un sistema en red. 3º Instalación de antivirus y cortafuegos. 4º Realización de copias de seguridad. 5º Seguridad de Internet.

Seguridad informática

  • Upload
    hayden

  • View
    92

  • Download
    1

Embed Size (px)

DESCRIPTION

Seguridad informática . . 1º Seguridad y amenazas. 2º Seguridad de un sistema en red. 3º Instalación de antivirus y cortafuegos. 4º Realización de copias de seguridad. 5º Seguridad de Internet. 1.1 ¿Qué es la seguridad?. - PowerPoint PPT Presentation

Citation preview

Page 1: Seguridad informática

Seguridad informática. 1º Seguridad y amenazas.

2º Seguridad de un sistema en red.3º Instalación de antivirus y

cortafuegos.4º Realización de copias de seguridad.

5º Seguridad de Internet.

Page 2: Seguridad informática

1.1 ¿Qué es la seguridad?

La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas seguros. La seguridad persigue :- Confidencialidad- Integridad- Disponibilidad

Page 3: Seguridad informática

1.2 ¿Qué hay que proteger?

Los principales elementos a proteger son los hardware, los software y los datos. Estos últimos son los más importantes, ya k si se estropea alguno de los otros dos se puede volver a instalar o a comprar pero los datos no se pueden recuperar, por eso se realizan copias de seguridad.

Page 4: Seguridad informática

1.3-¿de qué hay que protegerse?

Lo que puede dañar un sistema operativo es:

-Las personas-pasivos: entran en el sistema operativo pero no modifican nada.-activos: modifican el sistema a su favor.

-Amenazas lógicas:-Intencionadas, como

pueden ser virus, malware…

-Software incorrecto: son errores cometidos involuntariamente por los programadores des sistema o aplicaciones.

-Amenazas físicas-fallos en los dispositivos-catástrofes naturales

Page 5: Seguridad informática

2.1 Medidas de seguridad activas y pasivas.

Hay tres grupos:a) Prevención:

-contraseñas.-permisos de accesos.-seguridad en las comunicaciones.-actualizaciones.-SAI.

b) Detección.

Para detectar y evitar acciones contra la seguridad.

c) Recuperación.Se aplica cuando s ha producido alguna alteración del sistema.

Page 6: Seguridad informática

2.2 Virus y malware.

Los virus han sido desde hace mucho tiempo, uno de los principales riesgos de seguridad para los sistemas informáticos.

El malware es cualquier programa o mensaje que puede ser perjudicial para nuestro sistema.

Page 7: Seguridad informática

2.3 Clasificación de malware.

Virus, gusanos troyanos y backdoors:

suelen estar ocultos en otros programas. Son ejecutados automáticamente y se hacen copias de sí mismos dentro de otros programas para infectarlos. La solución para ello son los

antivirus. Adware y pop-ups: es un software que

durante su funcionamiento despliega publicidad. Utilizan ventanas o barras que aparecen en la pantalla. La solución también es el antivirus

Page 8: Seguridad informática

2.3 Clasificación de malware.

Intrusos, hacker, cracker y keylogger:

Utilizan herramientas para poder acceder a n ordenador desde otro equipo. Dependientemente del tipo que sean pueden ser mas o menos dañinos. La solución para ello son los firewalls.

Spam: son correos basura que no

se solicita ( suele ser la publicidad). La solución para ellos son los anti-spam.

Spyware:Es un software que utiliza la

conexión a internet para extraer datos e información sobre el contenido del ordenador. La solución para ellos son los anti-spyware.

Page 9: Seguridad informática

2.3 Clasificación de malware.

Dialers:Se trata de un programa que marca un numero de

teléfono de tarificación especial usando el mónden, que se reflejará en la factura telefónica. La solución para ellos son los anti-dialers.

bugs y exploits:Son errores de programación que pueden provocar

daños a la información, o bien códigos que aprovechan la vulnerabilidad del software para lanzar ataques de forma automatica. La solucion para ello es la actualizacion de software

Page 10: Seguridad informática

2.3 Clasificación de malware.

Jokes y hoaxes:No son virus, sino mensajes con falsa

advertencias de virus, o de cualquier otro tipo de alerta o cadena distribuida por correo electrónico. La solución para ello es ignorar y borrar eso mensajes.

Page 11: Seguridad informática

3.1 Los antivirus.

Es un programa que detecta, bloquea y elimina malware. Para detectar un virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base es importante tenerla actualizada para que un nuevo virus no sea detectado.

Page 12: Seguridad informática

3.2 Los cortafuegos.

Un cortafuego es un programa que se utiliza para controlar las comunicaciones e impedir el acceso no autorizados a un ordenador o red. mientras se trabaja en red los intrusos pueden utilizar estos datos que entran y salen continuamente, para colarse en el ordenador accediendo a la información, dañando el sistema, etc.

Page 13: Seguridad informática

4.3¿Qué hay que copiar?

Las copias de seguridad se realizan de los datos.Normalmente las copias de seguridad suelen

incluir : Carpetas y archivos. Favoritos. Correo electrónico. Otra información relevante. Para realizar copias de seguridad se puede utilizar

las herramienta de un sistema operativo, programas específicos o unidades extraibles.

Page 14: Seguridad informática

5.1 Cuidado con el e-mail.

Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son:

Mensajes que simulan ser entidades bancarias que solicitan las claves del usuario.

E-mail que contienen cadenas solidarias de

ayuda que van acumulando direcciones de muchas personas.

Mensajes de archivos, fotos, etc. De usuarios desconocidos.

Premios, viajes regalados, etc

Page 15: Seguridad informática

5.2 el riesgo de las descargas.

Para descargar algún programa es mejor hacerlo es de la web oficial, ya que tiene un menor riesgo de encontrar virus.

Una descarga muy normal es la música desde programas como eMule, eDonkey… esto es

arriesgado, ya que cualquiera puede renombrar un archivo para compartirlo. Si el usuario no tiene instalado un antivirus capaz de detectarlo, el virus se instalara en el ordenador una vez se ejecute el fichero.

Page 16: Seguridad informática

5.3 Uso de la criptografía.

La criptografía se utiliza para proteger la información enviada a través de internet.

Algunas de las ocasiones en que se emplea son:

Cuando se navega por paginas seguras tipo https://...

Al utilizar certificados digitales. Si se encripta el correo electrónico. Cuando los usuarios se identifican con

plataformas electrónicas.

Page 17: Seguridad informática

5.4 Proteger la conexión inalámbrica.

Si no esta protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados en el.

Para evitarlo hay que tomar las medidas de seguridad adecuadas, como por ejemplo:

Cambiar la contraseña

por defecto Usar encriptación

WEP/WPA. Para los usuarios mas

avanzados existen medidas aun mas restrictivas como activar el filtrado de direcciones MAC , desactivar el DHCP…