seguridad inform tica n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Seguridad informática PowerPoint Presentation
Download Presentation
Seguridad informática

Loading in 2 Seconds...

play fullscreen
1 / 24

Seguridad informática - PowerPoint PPT Presentation


  • 173 Views
  • Uploaded on

Seguridad informática. Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008. 1. Seguridad y amenazas. 1.1. ¿Qué es la seguridad?

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Seguridad informática' - lawrence-cleveland


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
seguridad inform tica
Seguridad informática

Arancha Neira López

IES Atenea, 4º B

Práctica de Informática

Fecha : 24 de noviembre de 2008

1 seguridad y amenazas
1.Seguridad y amenazas

1.1.¿Qué es la seguridad?

Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica es muy difícil de conseguir, se suaviza la definición de seguridad y se pasa a hablar de fiabilidad más quede seguridad; por tanto, se habla e sistemas fiables en lugar de hacerlo de sistemas seguros.

A grandes rasgos la seguridad persigue tres objetivos básicos:

  • Confidencialidad
  • Integridad
  • Disponibilidad
1 seguridad y amenazas cont
1. Seguridad y amenazas (cont.)

1.2 . ¿ Qué hay que proteger?

Los tres elementos principales a proteger en cualquier sistema informático son:

  • El hardware, que puede verse afectado por caídas de tensión …
  • El software, al que le pueden afectar virus …
  • Los datos constituyen el principal elemento de los tres a proteger, ya que es el más avanzado y seguramente el más difícil de recuperar.

Los datos como documentos, fotos, trabajos, etc., solo se pueden volver a recuperar si previamente se había hecho alguna copia de seguridad, de lo contrario se pierden.

1 seguridad y amenazas cont1
1. Seguridad y amenazas (cont.)

1.3.¿De qué hay que protegerse?

Los elementos que pueden amenazar a un sistema informático son:

  • Personas. La mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidas. Pueden darse dos tipos de ataques:
      • Pasivos, aquellos que fisgonean por el sistema pero no lo modifican lo destruyen. Suele ser:
          • Accidentes del personal
          • Curiosos, estudiantes o personal intentando conseguir mayor privilegio del que tienen o intentando acceder a sistemas a los que oficialmente no tienen acceso.
          • Hackers
1 seguridad y amenazas cont2
1. Seguridad y amenazas (cont.)
      • Activos, aquellos que dañan el objetivo, o lo modifican en su favor.
          • Crackers, que atacan al sistema simplemente por causar algún daño en él.
          • Antiguos empleados
          • Piratas informáticos
  • Amenazas lógicas. Son programas que pueden dañar el sistema. Pueden ser:
      • Mencionadas, como:
          • Virus
          • Malware
          • Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar
      • Software incorrecto. Los bugs o agujeros provienen de errores contenidos de forma involuntaria por los programadores de sistemas o aplicaciones.
2 seguridad de un sistema en red
2.Seguridad de un sistema en red

2.1. Medidas de seguridad activas y pasivas

Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios.

Se dividen en tres grupos:

  • Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones a la seguridad.

Los mecanismos de prevención mas habituales son:

    • Contraseñas
    • Permisos de acceso
    • Seguridad en las comunicaciones
    • Actualizaciones
    • SAI
slide8
Detección. Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewall, anti-Spyware,…

Recuperación. Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, por fallos, intrusos, etc.… para restaurar el sistema a su correcto funcionamiento.

2.Seguridad de un sistema en red (cont.)

2 seguridad de un sistema en red cont
2.Seguridad de un sistema en red (cont.)

2.2.Virus y malware

Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet, reproduciéndole infectado ficheros en los conectados.

La palabra malware proviene de la contracción de las palabras malicious software, es decir, “ software malicioso”.

virus mas extendidos las ltimas 24 horas
Virus mas extendidos las últimas 24 horas
  • Renos.AIG
  • Elicar – test – file
  • Netsky . Q
  • Netsky . P
  • AutoRun . MXS
ltimos virus encontrados
Últimos virus encontrados
  • Online . CFD
  • Fakear . GO
  • Dloadr . BZS
  • Faverir . HM
  • Lafee . B
3 instalaci n de antivirus y cortafuegos
3. Instalación de antivirus y cortafuegos

3.1. Antivirus

El antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han solucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.

Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos.

slide14
3. Instalación de antivirus y cortafuegos (Cont.)

3.2.Chequeo on-line gratuito

La mayoría de los sitios web oficiales de los programas antivirus ofrecieron la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha de el equipo, incluido el antivirus instalado, pueda estar infectado.

3.3.Cortafuegos, o firewall

En ingles, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo las que están autorizados.

Talar un cortafuegos correctamente es una de las medidas mas activas que se pueden adoptar para protegerse de hackers, troyanos, virus, etc. De otra forma, pueden producirse accesos no autorizados a la red u ordenador con el que se trabaja.

4 realizaci n de copias de seguridad
4.Realización de copias de seguridad

4.1.¿Qué es una copia de seguridad?

Los datos almacenados en el ordenador pueden resultar dañados, o incluso desaparecer, por la acción de virus, de usuarios malintencionados, por fallos en el hardware, o simplemente por accidente o descuido.

4.2.Planificación

La forma mas sencilla y barata de evitar la pérdida de los datos es llevar a cabo una planificación periódica de copias de seguridad.

Se deben hace copias de seguridad tan frecuentemente como sea posible, por lo general se debería realizar:

4 realizaci n de copias de seguridad cont
4.Realización de copias de seguridad (Cont.)
  • Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente.
  • Una copia mensual de toda la información del equipo.

4.3.¿Qué hay que copiar?

El usuario es quien determina en todo momento los elementos a cortar. Las copias de seguridad se realizan solamente de los datos, no los programas.

En modo general, una copia de seguridad suele incluir:

  • Carpetas y archivos del usuario
  • Favoritos
  • Correo electrónico
  • Otra información relevante
4 realizaci n de copias de seguridad cont1
4.Realización de copias de seguridad (Cont.)

4.4.Herramientas para realizar copias de seguridad

Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos, las copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo.

4.5.Restaurar copias de seguridad

Finalidad de la copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.

5 seguridad en internet cont
5.Seguridad en internet (Cont.)

5.2.El riesgo de descargas

Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet, es habitual descargar archivos de programa, trabajos, juegos, etc. Siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas de programas.

5.3 Curso de criptografía

La criptografía se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensiva para receptores no autorizados.

5 seguridad en internet
5.Seguridad en internet

5.1Cuidado con el e-mail

El e-mail suele ser una de las mayores fuentes de virus para el ordenador.

Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son:

  • Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phishing.
  • E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
  • Mensajes con archivos, como fondos de pantallas, imágenes, programas, etc… de usuarios desconocidos.
5 seguridad en internet cont1
5.Seguridad en internet (Cont.)

5.4.Proteger la conexión inalámbrica

En las redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a la red.

Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son:

  • Cambiar la contraseña por defecto
  • Encriptación WEP/WPA
slide22
Es necesario asumir determinadas pautas de conducta y utilizar herramientas que garanticen una total tranquilidad cuando se utiliza el ordenador o se accede a internet.

Hay que seguir las medidas de prevención adecuadas como la instalación de antivirus o cortafuegos.

Conclusión

fin de la presentaci n
Fin de la Presentación

Seguridad informática