Presentación1.ppt fsgsd
-
Upload
carmelacaballero -
Category
Documents
-
view
363 -
download
0
description
Transcript of Presentación1.ppt fsgsd
¿Qué es la seguridad? Se entiende como seguridad la característica de
cualquier sistema informática o no, que indica que está libre de algún peligro o daño y también de un riesgo.
La Seguridad tiene tres objetivos básicos: 1)La confidencial que garantiza que la
información, sea accesibles exclusivamente a quien está autorizado
2)La Integridad , que protege la exactitud y la totalidad de la información y sus métodos de proceso
3)Disponibilidad que garantiza a los usuarios autorizados acceso a la información y a los recursos.
Los tres elementos principales a proteger en cualquier sistema informático son:
El hardware , que puede verse afectado por caídas de tensión , averías , etc. .
El software , al que puede afectar virus,... Los datos Si una máquina se rompe , se puede comprar otra. Si un programa deja de funcionar correctamente, se puede comprar otra. Sin , embargo los datos como documentos , fotos, trabajos...
Personas: La mayoría de ataques van a provenir de personas que intencionada o accidentalmente puede causar enormes pérdidas.
Pasivos : aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen
Activos : aquellos que dañan el objetivo , o , lo modifican en su favor , estos pueden ser Crakeres , Antiguos empleados , Piratas informáticos.
Amenazas Lógicas : Son programas que pueden dañar el sistema Puede ser: Intencionadas como virus , Malware , Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar , acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior
Amenazas física: Estas amenazas pueden darse por: fallos de los dispositivos y catástrofes naturales
Prevención : Tratan de aumentar la seguridad de un sistema durante su función normal.
Los mecanismos de prevención mas habituales son:-contraseñas: El usuario ha de introducir una contraseña para acceder a los
recursosPermiso de acceso: Los permisos establecen a qué puedan acceder un usuario
y que permiso tienes los usuarios sobre los recursos.-Seguridad en las comunicaciones: Garantiza la seguridad y privacidad de los
datos cuando se transmiten en la red.-Actualizaciones : Tener actualizado el sistema operativo , será una garantía
para el correcto funcionamiento del sistema.-SAI : Cuando hay un apagón permitirá guardad la información y apagar el
equipo correctamenteDetención : Para detectar y evitar acciones contra la seguridad se emplean
herramientas como antivirus, firewall , anti-spyware , etc .Recuperación : se aplica cuando ya se ha producido alguna alternancia del
sistema.
Los virus ha sido uno de los principales riesgos de seguridad para los sistemas informáticos .
En los últimos tiempos han aparecido otras amenazas de malware que pueden resultar muy dañinas. La palabra malware proviene de la contracción software malicioso.
Virus gusano troyanos backdoors: son programas habitualmente ocultos dentro de otro programa. Se ejecutan automáticamente haciendo copias de si mismo dentro de otros programas a los que infecta.
Adware pop-ups: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios . Utilizan ventajas o emergentes o barras que aparecen en la pantalla.
Intrusos Hacker Cracker keylogger : Utilizan herramientas de hacking para poder acceder a un ordenador de otro equipo , obtener información confidencial y lanzar ataques , etc. Dependiendo de su tipo tendrán un objetivo u otro y serán menos o mas dañinos.
Spam : Correo basura no solicitado en el que se bombardea a los e-mails. Spyware: Software que de forma encubierta utiliza la conexión a internet para
extraer datos e información sobre el contenido del ordenador. Dialers: Cuelgan la conexión telefónica y establecen otra utilizando otra conexión de
tarificación especial. Bugs explots: Son errores de programación que pueden provocar errores y daños a
la información Jokes Hoaxes : No son sino mensajes con falsas advertencias de virus.
Un antivirus es un programa que, detecta , bloque y elimina malware. Para detectar virus, compara el codigo de archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos se conoce como “ firmas o definiciones de virus”
La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo puede estar infectado.
Un cortafuego o firewall en ingles, es un programa que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o una red.
Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se puede adoptar para protegerse de hackers.
Windows incluye un cortafuego a pesar de su senciillez es muy efectivo contra la mayoria de los ataques
Los datos almacenados en el ordenador pueden resultar dañados o incluso desaparecer por la acción de virus.
Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario .
Las copias de seguridad se realizan en dispositivos externos.
La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódicas de copias de seguridad.
Por lo general se debería hacer: Una copia semanal se los archivos nuevos y con
los que se ha trabajado recientemente Una copia mensual de toda la información del
equipo.
De modo general una copia debe incluir: Carpetas y archivos del usuario: Suelen estar en
el escritorio Favorito: donde aparece la información de las
paginas web favoritas Correo electrónico: los programas de correo
permiten ver o configurar donde ¡se guardan los mensajes
Otra información relevante: como certificados digitales para realizar la conexión wifi.
Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo.
El uso de las herramientas tiene la ventaja de que facilita la tarea haciendo el proceso automáticamente y salvado todos los datos como la configuración del sistema.
La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder la copia de seguridad.
Cuanto mas reciente sea la ultima copia de seguridad, menor será la posibilidad de perdida de datos.
El e-mail suele ser una de las mayores fuentes de virus para el ordenador . Para evitar riesgos no se debe ejecutar ficheros, abrir presentaciones ver videos...etc
Algunos ejemplos de e-mail peligrosos o que escondan algún tipo de engaño son:
Mensajes simulando ser entidades bancarias que solicitan loas claves del usuario
E-mail que contiene cadenas solidarias de ayuda o denuncia acumulando direcciones de cientos de personas.
Premios, bonos descuentos , viajes regalados.
Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet
Una practica muy extendida es la de compartir ficheros P2P utilizando productos como eMule ...
Si el usuario no tiene instalado un antivirus capaz de detenerlo el virus se instalara en el ordenador de una vez se ejecute el fichero
La criptografía se utiliza para proteger la información enviada atreves de Internet.
Algunas de las ocasiones en que se emplea criptografía son:
Cuando se navega por paginas seguras tipo http://
Al utilizar certificados digitales. Si se en cripta el correo electrónico Cuando los usuarios se identifican con firmas
electrónicas
En redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuario dentro de su radio de alcance.
Para evitarlo hay que tomar las medidas de seguridad adecuadas, alginas de estas medidas son:
1-Cambiar la contraseña por defectos. Todos los fabricantes establecen un password por defecto de acceso a la administración del router.
2-usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA .
3-para los usuarios mas avanzados existen medidas aun mas restrictivas.