22

Marta Jiménez Marín. Trabajo de seguridad informática

Embed Size (px)

Citation preview

Page 1: Marta Jiménez Marín. Trabajo de seguridad informática
Page 2: Marta Jiménez Marín. Trabajo de seguridad informática

Índice.

1.~ Seguridad y amenazas. 2.~ Seguridad de un sistema en red. 3.~ Instalación de antivirus y

cortafuegos. 4.~ Realización de copias de seguridad. 5.~ Seguridad en Internet.

Page 3: Marta Jiménez Marín. Trabajo de seguridad informática

1~ Seguridad y amenazas.

Page 4: Marta Jiménez Marín. Trabajo de seguridad informática

Seguridad es la característica de cualquier sistema informático o no, que indica que está libre de todo peligro, daño o riesgo, y es infalible.

Se habla de fiabilidad que es la probabilidad de que un sistema se comporte como tal y como se espera de él.

Hay tres objetivos básicos: ~ Confidencialidad Garantiza que la información

sea accesible exclusivamente a quien está autorizado. ~ Integridad Que protege la exactitud y la totalidad

de la información y sus métodos de procesos. ~ Disponibilidad Que garantiza a los usuarios

autorizados acceso a la información y a los recursos.

Page 5: Marta Jiménez Marín. Trabajo de seguridad informática

·

Page 6: Marta Jiménez Marín. Trabajo de seguridad informática
Page 7: Marta Jiménez Marín. Trabajo de seguridad informática
Page 8: Marta Jiménez Marín. Trabajo de seguridad informática

AMENAZAS FÍSICAS

Fallos en los dispositivos

Catástrofes natureales

Page 9: Marta Jiménez Marín. Trabajo de seguridad informática

2.~ Seguridad de un sistema en red.

Page 10: Marta Jiménez Marín. Trabajo de seguridad informática
Page 11: Marta Jiménez Marín. Trabajo de seguridad informática

Los virus son los principales riesgo de seguridad para los sistemas informáticos.

Malware, quiere decir software malicioso, puede aparecer en cualquier programa o mensaje. Algunos ejemplos son:

~ Los dialers ~ El spam ~ Los programas espía

Page 12: Marta Jiménez Marín. Trabajo de seguridad informática

Clasificación de malware.

Virus, gusanos, troyanos y backdoords Programas ocultos dentro de otro programa. Se ejecutan haciendo copias de sí mismo dentro de otros programas a los que infectan. Antivirus.

Adware y pop-ups Software que despliega publicidad. Utilizan ventanas emergente o barras que aparecen en la pantalla. Antivirus.

Intrusos, hacker, cracker y keylogger Utilizas herramientas de hacking para acceder a un ordenador desde otro equipo, obtener información confidencial, etc. Firewalls.

Spam Correo basura no solicitado con los que se bombardea a los e-mail. Se relaciona con la publicidad. Anti-spam.

Page 13: Marta Jiménez Marín. Trabajo de seguridad informática

Clasificación de malware.

Spyware Software que utiliza la conexión a internet para extraer datos e información… Anti-spyware

Dialers Cuelgan la conexión telefónica utilizada y establecen otras utilizando una conexión de tarificación especial, se refleja en la factura telefónica Anti- dialers.

Bugs y exploits Son errores de programación que provocan errores y daños a la información. Actualización del software.

Jokers y Hoaxes No son virus sino mensajes con falsas advertencias de virus Ignorarlos y borrarlos.

Page 14: Marta Jiménez Marín. Trabajo de seguridad informática

3.- Instalación de antivirus y cortafuegos.

Page 15: Marta Jiménez Marín. Trabajo de seguridad informática

Antivirus

Es un programa que detecta,bloquea y elimina malware

Son capaces eliminar otros tipos de códigos maliciosos

como gusanos, troyanos, espías, etc.

Es importante tener actualizadas las firmas de

virus para detectar los virus nuevos

Page 16: Marta Jiménez Marín. Trabajo de seguridad informática

Chequeo on-line gratuito.

La mayoría de los sitios web oficiales de lo programas antivirus ofrecen realizar un chequeo on-line gratuito. Analizan el ordenador cuando de sospecha que el equipo pueda estar infectado. Solo sirven para comprobar si el ordenador está infectado.

Page 17: Marta Jiménez Marín. Trabajo de seguridad informática

Cortafuegos.

Es un programa o dispositivo hardware que controla las comunicaciones e impide accesos no autorizados a un ordenador.

Mientras se navega por Internet, descargando ficheros, etc., se produce una entrada y salida de datos. Los intrusos pueden utilizar estos datos accediendo a los datos del ordenador, borrando archivos, etc.

Page 18: Marta Jiménez Marín. Trabajo de seguridad informática

4.~ Realización de copias de seguridad

Page 19: Marta Jiménez Marín. Trabajo de seguridad informática

Qué es una copia de seguridad. Los datos almacenados pueden resultar dañados. Las copias de seguridad son copias de todos los datos que recuperan la información original.

Planificación. Se deben hacer copias de seguridad, por lo general de debería realizar:

· Una copia semanal de los archivos nuevos.

· Una copia mensual de toda la información del equipo.

Qué hay que copiar. · Carpetas y archivos del

usuario. · Favoritos. · Correo electrónico. · Otra información relevante.

Herramientas para realizar copias de seguridad. Tiene la ventaja de que facilita la tarea, haciéndolo automático. Su inconveniente es que para poder ver parte de la información o restaurarla se necesita esta herramienta.

Restaurar copias de seguridad. Su finalidad es disponer de la información almacenada en ellas cuando se a producido un fallo y no se puede acceder a la información

Page 20: Marta Jiménez Marín. Trabajo de seguridad informática

5.~ Seguridad en Internet

Page 21: Marta Jiménez Marín. Trabajo de seguridad informática

Cuidado con el e-mail. El e-mail es una de la mayores fuentes

devirus. Para evitar riesgos no se deben

deejecutar ficheros, abrir

presentaciones sino se conoce al remitente. Ejemplos: - E-mail de cadenas solidarias- Mensajes solicitando claves.- Mensajes de usuario desconocido- Premios, bonos descuentos, etc. El riesgo de las descargas. Elordenador queda infectado cuando seejecuta algún archivo con virus.

SiempreSe debe utilizar las páginas oficiales

para descargar programas.

Curso de criptografía. Se utiliza para

proteger la información enviada porInternet. Se emplean la criptografía: · Navegando por páginas seguras,

tipo https://... · Al utilizar certificados digitales. · Si se encripta el correo

electrónico. · Cuando los usuarios se identifican

con firmas electrónicas. Proteger la conexión inalámbrica.Para evitar que se conecten a tu red,

hayque tomar las siguientes medidas: 1.- Cambiar la contraseña por

defecto. 2.- Usar encriptación WEP/WPA. 3.- Para usuarios avanzados, acrivar

MAC, desactivar DHCP, etc.

Page 22: Marta Jiménez Marín. Trabajo de seguridad informática

FIN