250 likes | 466 Views
Seguridad informática. Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008. 1. Seguridad y amenazas. 1.1. ¿Qué es la seguridad?
E N D
Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008
1.Seguridad y amenazas 1.1.¿Qué es la seguridad? Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica es muy difícil de conseguir, se suaviza la definición de seguridad y se pasa a hablar de fiabilidad más quede seguridad; por tanto, se habla e sistemas fiables en lugar de hacerlo de sistemas seguros. A grandes rasgos la seguridad persigue tres objetivos básicos: • Confidencialidad • Integridad • Disponibilidad
1. Seguridad y amenazas (cont.) 1.2 . ¿ Qué hay que proteger? Los tres elementos principales a proteger en cualquier sistema informático son: • El hardware, que puede verse afectado por caídas de tensión … • El software, al que le pueden afectar virus … • Los datos constituyen el principal elemento de los tres a proteger, ya que es el más avanzado y seguramente el más difícil de recuperar. Los datos como documentos, fotos, trabajos, etc., solo se pueden volver a recuperar si previamente se había hecho alguna copia de seguridad, de lo contrario se pierden.
1. Seguridad y amenazas (cont.) 1.3.¿De qué hay que protegerse? Los elementos que pueden amenazar a un sistema informático son: • Personas. La mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidas. Pueden darse dos tipos de ataques: • Pasivos, aquellos que fisgonean por el sistema pero no lo modifican lo destruyen. Suele ser: • Accidentes del personal • Curiosos, estudiantes o personal intentando conseguir mayor privilegio del que tienen o intentando acceder a sistemas a los que oficialmente no tienen acceso. • Hackers
1. Seguridad y amenazas (cont.) • Activos, aquellos que dañan el objetivo, o lo modifican en su favor. • Crackers, que atacan al sistema simplemente por causar algún daño en él. • Antiguos empleados • Piratas informáticos • Amenazas lógicas. Son programas que pueden dañar el sistema. Pueden ser: • Mencionadas, como: • Virus • Malware • Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar • Software incorrecto. Los bugs o agujeros provienen de errores contenidos de forma involuntaria por los programadores de sistemas o aplicaciones.
2.Seguridad de un sistema en red 2.1. Medidas de seguridad activas y pasivas Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Se dividen en tres grupos: • Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones a la seguridad. Los mecanismos de prevención mas habituales son: • Contraseñas • Permisos de acceso • Seguridad en las comunicaciones • Actualizaciones • SAI
Detección. Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewall, anti-Spyware,… Recuperación. Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, por fallos, intrusos, etc.… para restaurar el sistema a su correcto funcionamiento. 2.Seguridad de un sistema en red (cont.)
2.Seguridad de un sistema en red (cont.) 2.2.Virus y malware Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet, reproduciéndole infectado ficheros en los conectados. La palabra malware proviene de la contracción de las palabras malicious software, es decir, “ software malicioso”.
Virus mas extendidos las últimas 24 horas • Renos.AIG • Elicar – test – file • Netsky . Q • Netsky . P • AutoRun . MXS
Últimos virus encontrados • Online . CFD • Fakear . GO • Dloadr . BZS • Faverir . HM • Lafee . B
3. Instalación de antivirus y cortafuegos 3.1. Antivirus El antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han solucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc. Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos.
3. Instalación de antivirus y cortafuegos (Cont.) 3.2.Chequeo on-line gratuito La mayoría de los sitios web oficiales de los programas antivirus ofrecieron la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha de el equipo, incluido el antivirus instalado, pueda estar infectado. 3.3.Cortafuegos, o firewall En ingles, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo las que están autorizados. Talar un cortafuegos correctamente es una de las medidas mas activas que se pueden adoptar para protegerse de hackers, troyanos, virus, etc. De otra forma, pueden producirse accesos no autorizados a la red u ordenador con el que se trabaja.
4.Realización de copias de seguridad 4.1.¿Qué es una copia de seguridad? Los datos almacenados en el ordenador pueden resultar dañados, o incluso desaparecer, por la acción de virus, de usuarios malintencionados, por fallos en el hardware, o simplemente por accidente o descuido. 4.2.Planificación La forma mas sencilla y barata de evitar la pérdida de los datos es llevar a cabo una planificación periódica de copias de seguridad. Se deben hace copias de seguridad tan frecuentemente como sea posible, por lo general se debería realizar:
4.Realización de copias de seguridad (Cont.) • Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. • Una copia mensual de toda la información del equipo. 4.3.¿Qué hay que copiar? El usuario es quien determina en todo momento los elementos a cortar. Las copias de seguridad se realizan solamente de los datos, no los programas. En modo general, una copia de seguridad suele incluir: • Carpetas y archivos del usuario • Favoritos • Correo electrónico • Otra información relevante
4.Realización de copias de seguridad (Cont.) 4.4.Herramientas para realizar copias de seguridad Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos, las copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo. 4.5.Restaurar copias de seguridad Finalidad de la copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.
5.Seguridad en internet (Cont.) 5.2.El riesgo de descargas Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet, es habitual descargar archivos de programa, trabajos, juegos, etc. Siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas de programas. 5.3 Curso de criptografía La criptografía se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensiva para receptores no autorizados.
5.Seguridad en internet 5.1Cuidado con el e-mail El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: • Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phishing. • E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. • Mensajes con archivos, como fondos de pantallas, imágenes, programas, etc… de usuarios desconocidos.
5.Seguridad en internet (Cont.) 5.4.Proteger la conexión inalámbrica En las redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a la red. Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son: • Cambiar la contraseña por defecto • Encriptación WEP/WPA
Es necesario asumir determinadas pautas de conducta y utilizar herramientas que garanticen una total tranquilidad cuando se utiliza el ordenador o se accede a internet. Hay que seguir las medidas de prevención adecuadas como la instalación de antivirus o cortafuegos. Conclusión
Fin de la Presentación Seguridad informática