25
Tema 3 Seguridad Informática Jessica Zaragoza Jiménez 4º E.S.O. B

Jessica Zaragoza Jiménez - Seguridad Informática

Embed Size (px)

Citation preview

Page 1: Jessica Zaragoza Jiménez - Seguridad Informática

Tema 3

Seguridad Informática

Jessica Zaragoza Jiménez

4º E.S.O. B

Page 2: Jessica Zaragoza Jiménez - Seguridad Informática

Índice Seguridad y amenazas

Seguridad de un sistema en red

Instalación de antivirus y cortafuegos

Realización de copias de seguridad

Seguridad en Internet

Page 3: Jessica Zaragoza Jiménez - Seguridad Informática

Qué es la seguridad

Un sistema es seguro cuando esta libre de todo

peligro, daño o riesgo. La seguridad persigue

tres objetivos básicos:

Confidencialidad: por ejemplo, que sólo usted

puedas entrar en tu facebook.

Integridad: que los datos sean íntegros, es decir

que haya una exactitud en esos datos.

Disponibilidad: que usted pueda acceder en

todo momento a los datos a los que está

autorizado.

Page 4: Jessica Zaragoza Jiménez - Seguridad Informática

Qué hay que proteger El hardware: puede verse afectado por caídas de

tensión, averías, etc.

El software: puede verse afectado por

virus, troyanos, etc. Para protegerlo, utilizamos un

antivirus, por ejemplo.

Los datos: Lo más importante de una empresa son sus

datos, por lo que se realizan copias de seguridad de

todos los datos. Si una máquina se rompe, podemos

comprar otra, si un programa se avería podemos

instalarlo de nuevo, pero los datos sólo podemos

recuperarlos si antes habíamos realizado una copia de

seguridad.

Page 5: Jessica Zaragoza Jiménez - Seguridad Informática

De qué hay que protegerse

Personas: la mayoría de los ataques provienen de

otras personas. Estos ataques pueden ser:

Pasivos: fisgonean por el sistema, pero no lo

modifican ni lo destruyen. Suelen ser

accidentes del personal o acciones de hackers.

Activos: dañan o modifican el sistema. Suelen ser crackers o piratas informáticos.

Amenazas lógicas: son programas que pueden

dañar el sistema. Pueden ser:

Intencionados, como virus, malware, etc.

Software incorrecto, como bugs o agujeros, provienen de errores involuntarios.

Amenazas físicas, que

pueden darse por fallos en los dispositivos o catástrofes naturales.

Page 6: Jessica Zaragoza Jiménez - Seguridad Informática

Medidas de seguridad activas y pasivasPrevención

• Contraseñas para acceder a los recursos

• Permisos de acceso que establecen a qué recursos puede acceder un usuario

• Seguridad en las comunicaciones, que garantiza la seguridad y privacidad de los datos transmitidos a través de la red.

• Actualizaciones, que son una garantía para el correcto funcionamiento del sistema.

• SAI que permite guardar la información y apagar el equipo correctamente en caso de apagón.

Detección

• Para detectar estas amenazas, se utilizan antivirus, firewalls, anti-spyware, etc.

Recuperación

• Se aplica para restaurar el sistema cuando este ya ha sido alterado. En redes importantes, utilizan métodos como duplicación de datos o equipos con varios procesadores.

Page 7: Jessica Zaragoza Jiménez - Seguridad Informática

SAI: Sistema de Alimentación

Ininterrumpida

Un SAI es un dispositivo

que funciona con una

batería y nos puede

proporcionar energía

eléctrica en el momento

en el que se produce un

fallo eléctrico. El SAI

también evita las subidas

y bajadas de tensión que

pueden estropear un

ordenador.

Page 8: Jessica Zaragoza Jiménez - Seguridad Informática

Virus y malware

Los virus son

el principal

riesgo de

seguridad para

un sistema

informático.

En los últimos tiempo

han aparecido otras

amenazas de

malware que pueden

resultar muy dañinas.

La palabra malware

proviene de malicious

software, es

decir, software

malicioso.

Page 9: Jessica Zaragoza Jiménez - Seguridad Informática

Clasificación de malware• Se ocultan dentro de otros programas o archivos, se ejecutan

automáticamente e infectan a otros programas.

• Solución: antivirusVirus, gusanos, troyanos, backdoors

• Despliegan publicidad de otros programas o servicios.

• Solución: antivirus.Adware, Pop-ups

• Acceden a un ordenador desde otro equipo.

• Solución: firewalls.Intrusos, hackers, crackers, keylogger

• Correo basura no solicitado.

• Solución: anti-spam.Spam

• Utiliza la conexión a Internet para extraer datos e información.

• Solución: anti-spyware.Spyware

• Cuelgan la conexión telefónica y establecen otra utilizando un una conexión de tarificación especial.

• Solución: anti-dialers.Dialers

• Son errores de programación que pueden dañar la información. O bien códigos que lanzan ataques de forma automática.

• Solución: actualización del software.Bugs, exploits

• Son mensajes con falsas advertencias de virus u otro tipo de alertas.

• Solución: ignorarlos y borrarlos.Jokes, hoaxes

Page 10: Jessica Zaragoza Jiménez - Seguridad Informática

Antivirus Un antivirus es un programa que detecta, bloquea y

elimina el malware.

A pesar de que se siga utilizando la palabra antivirus, un

antivirus es capaz de detectar y eliminar no solo

virus, sino también gusanos, troyanos, espías, etc.

Para detectar un virus, compare el código de cada

archivo con los códigos de los virus conocidos. Esta

base de datos se conoce como “firmas de virus”, y es

importante tenerla actualiza periódicamente para evitar

un virus nuevo no detectado.

Page 11: Jessica Zaragoza Jiménez - Seguridad Informática

Chequeo on-line gratuito

La mayoría de páginas oficiales de los antivirus

ofrecen la posibilidad de realizar un chequeo

on-line gratuito. Esto es muy útil cuando

pensamos que nuestro equipo puede estar

infectado, pero estas páginas sólo sirven para

comprobar el estado del ordenador, para

prevenir las infecciones es necesario tener

instalado el antivirus.

Page 12: Jessica Zaragoza Jiménez - Seguridad Informática

Cortafuegos Un cortafuegos o firewall es un programa que se utiliza para

controlar las comunicaciones e impedir accesos no autorizados a un

ordenador. Para ello, filtra los datos dejando pasar sólo a los que

estén autorizados.

Mientras trabajamos en la red, se produce una continua entrada y

salida de datos. Los intrusos pueden utilizar estos datos para

colarse en nuestros equipos.

El cortafuegos es una de las medidas más efectivas para

protegerse de los hackers, virus, troyanos, etc.

Windows incluye un cortafuegos sencillo y efectivo contra la

mayoría de los ataques, pero es posible instalar el que es

proporcionado por muchos antivirus o uno específico.

Page 13: Jessica Zaragoza Jiménez - Seguridad Informática

Centro de seguridad de Windows Podemos

acceder al centro

de seguridad de

Windows desde

el Panel de

Control.

Desde aquí se

centralizan:

El cortafuegos.

La protección

antivirus.

Las

actualizaciones

de Windows.

Es importante

que el

cortafuegos esté

activado.

Page 14: Jessica Zaragoza Jiménez - Seguridad Informática

Qué es una copia de seguridad

Los datos almacenados pueden resultar

dañados, o incluso desaparecer, debido a los

virus, fallos en el hadware, etc.

Las copias de seguridad o backup son copias

de todos los datos que nos permiten recuperar

la información si al original le pasa algo.

Se realizan en dispositivos externos, como un

DVD, disco duro externo, etc.

Page 15: Jessica Zaragoza Jiménez - Seguridad Informática

Planificación La forma más sencilla y barata de evitar la

pérdida de los datos es tener una planificación

periódica de copias de seguridad, que se deben

realizar tan frecuentemente como sea posible.

Por lo general se debería realizar:

Una copia semanal de los archivos nuevos que se

han trabajado recientemente.

Una copia mensual de toda la información del equipo.

Page 16: Jessica Zaragoza Jiménez - Seguridad Informática

Qué hay que copiarCarpetas y archivos

de usuario

• Suelen estar en el escritorio, como la carpeta “Mis documentos”, las imágenes, la música, etc.

Favoritos

• Donde aparece toda la información de las páginas web favoritas.

Correo electrónico

• Hay que guardar los mensajes que se han leido con los programas de correo instalados en el equipo.

Otra información relevante

• Como certificados digitales para realizar la conexión wifi, agenda de direcciones, etc.

Page 17: Jessica Zaragoza Jiménez - Seguridad Informática

Restauración del sistema Windows

Windows supervisa los cambios en el sistema y crea

puntos de restauración. Estos se crean al instalar un

nuevo programa, al actualizar es sistema operativo, etc.

Si se produce un problema en el sistema es posible

restaurar el ordenador a un estado previo sin perder la

información.

Para iniciar una restauración seguimos estos pasos:

Inicio; Todos los programas; Accesorios; Herramientas

del sistema; Restaurar sistema.

Se muestra un calendario con los puntos de

restauración disponibles.

Page 18: Jessica Zaragoza Jiménez - Seguridad Informática

Herramientas para realizar copias de seguridad

El propio sistema operativo nos proporciona

herramientas para realizar las copias de

seguridad. Esto tiene como ventaja que nos

facilita la tarea, haciendo el proceso automático

y salvando tanto los datos como la configuración

del sistema.

Otra forma sencilla es copiar la información

directamente a un DVD o disco duro externo. La

ventaja de esta opción es que la información

sería accesible a cualquier ordenador.

Page 19: Jessica Zaragoza Jiménez - Seguridad Informática

Restaurar copias de seguridad

Para restaurar la información es necesario usar

el mismo programa que se utilizó para realizar la

copia de seguridad.

Si los archivos se copiaron en un DVD o disco

duro externo será suficiente volver a

traspasarlos al ordenador.

Cuanto más reciente sea la copia de

seguridad, menor será la posibilidad de perder

los datos.

Page 20: Jessica Zaragoza Jiménez - Seguridad Informática

Cuidado con el e-mail El e-mail suele ser una de las mayores fuentes

de virus para el ordenador. Algunos ejemplos de

e-mails peligrosos son:

Mensajes de entidades bancarias que solicitan las

claves del usuario. Utilizan las técnicas de phishing.

E-mail “en cadena” que van recopilando nuestras

direcciones.

Mensajes con archivos de usuarios desconocidos.

Premios, bonos descuento, viajes regalados, etc.

Page 21: Jessica Zaragoza Jiménez - Seguridad Informática

Phishing Se utiliza para engañar a

los usuarios y conseguir

sus datos bancarios con

el objetivo de estafarles.

Nos conduce a una

página que simula ser la

página del banco.

Al introducir los datos de

la cuenta o tarjeta en esta

página, son captados por

los estafadores.

Cookies Son sencillos ficheros de

texto que se graban en el

ordenador al navegar por

internet.

Recopilan los datos de

acceso como nuestro

nombre, contraseña, dire

cción, etc.

No se pueden considerar

archivos

maliciosos, aunque

pueden grabar nuestra

información personal.

Page 22: Jessica Zaragoza Jiménez - Seguridad Informática

El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algún

archivo que contiene un virus. Por eso, lo más

recomendado es realizar las descargas desde páginas

web oficiales.

Es habitual compartir archivos P2P utilizando programas

como eMule, uTorrent, etc. Esto es arriesgado, porque

todo el mundo acceso a esos archivos y pueden

contener virus con facilidad.

Sin un antivirus capaz de detectarlo, el virus se instalará

en el ordenador una vez se ejecute el fichero.

Page 23: Jessica Zaragoza Jiménez - Seguridad Informática

Uso de criptografía La criptografía se utiliza para proteger la

información enviada a través de internet.

La criptografía se emplea…

Cuando se navega por páginas seguras tipo http://...

Al utilizar certificados digitales.

Si se encripta el correo electrónico.

Cuando los usuarios se identifican con firmas electrónicas

Page 24: Jessica Zaragoza Jiménez - Seguridad Informática

Proteger la conexión inalámbrica

Medidas para proteger la conexión inalámbrica

Cambiar la contraseña por defecto.

Usar encriptación WEP/WAP. Cuanto

mayor sea el número de bits, mas segura será la

clave.

Los usuarios más avanzados pueden activar el filtrado de

direcciones MAC, desactivar el

DHCP, etc.

Page 25: Jessica Zaragoza Jiménez - Seguridad Informática

Las huellas de internet Aunque la dirección IP cambie, el proveedor

mantiene un fichero de quién y a dónde se

conecta cada equipo.

A partir de una dirección IP es posible identificar

al usuario y comunicarlo a la autoridad ante un

requerimiento judicial.