cristina sánchez vallejo 4ºeso-a
DESCRIPTION
Resumen tema 3: SEGURIDAD INFORMÁTICA. Cristina Sánchez Vallejo 4ºESO-ATRANSCRIPT
Cristina Sánchez Vallejo.4ºESO-A
1. Seguridad y amenazas. ¿ Qué es la seguridad? Seguridad : característica de cualquier sistema que indica que esta libre de
todo peligro, daño o riesgo que es infalible.Como esta caracterictica es muy dificil de conseguir se pasa a hablar de fiabilidad. Se habla de sistemas fiables en lugar de sistemas de seguridad.
Persigue tres objetivos basicos: Confindecialidad: la informacion sea accesible solo a quien esta autorizado. Integridad: que protege Disponibilidad: garantiza a los usuarios acceso a la informacion.
Seguridad y amenazas.Que hay que protegerse. De que hay que protegerse
Hay tres elementos principales para proteger:
El harware. El sotware Los datos. Los datos es el elemento mas
importante para proteger , ya que es mas difícil de recuperar.
Elementos que pueden amenazar a un sistema informático son:
Personas: con ataques pasivos y activos
Amenazas lógicas : pueden ser intencionadas o software incorrecto.
Amenazas físicas .
Medidas de seguridad activas y pasivas. Las medidas de seguridad que evitan las amenazas y los
ataques contra los recursos de la red y la privacidad de los usuarios.
Se divide en tres grupos: Prevencion: Los mecanismos de prevencion mas
habituales son: Contraseña Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI
Medidas de seguridad activas y pasivas.
Deteccion: se emplean herramientas como antivirus , firewalls ,anty-spyware.
Recuperacion.
Virus y malware. Tradicionalmente , los virus han sido unos de los
principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es atreves de las redes de internet.
En los ultimos tiempos, debido al uso generalizado de internet , han aparecido otras amenazas de malaware que pueden resultar dañinas.
El malaware es cualquier programa o mensaje que puede resultar perjudicial a un ordenador.
Ejemplos: programas espias..
Clasificación de malaware.NOMBRE DESCRIPICION SOLUCION
Virus gusanos troyanos backdoors
son programas ocultos dentro de otro programa.
Antivirus
AdwarePop-ups
sotware que durante el funcionamiento despliega publicidad.
Antivirus
IntrusosHacker Craker keylogger.
Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo
Firewalls
Spam Correo basura no solicitado. Anti-spam
Spyware Software que utiliza internet para extraer datos e información del ordenador .
Anti-spyware
Dialers Cuelgan la conexión telefónica y establecen una conexión de tarifa especial , que se reflejara en la factura.
Anti-dialers
Bugs exploits Son errores de programación. Actualización del software
JokesHoaxes
No son virus si no mensajes con falsas advertencias de virus.
Ignorados y borrarlos
Antivirus. Un antivirus es un programa que detecta , bloquea , y
elimina malaware. Detecta virus y tambien otros codigos maliciosos como gusanos troyanos ...
Para detectar virus , hay que comparar el codigo de cada archivo con una base de los codigos de los virus conocidos. Esta base se conoce como definiciones de virus y es importante tenerla actualizada.
Chequeo on-line gratuito. Son muy útiles para analizar el ordenador cuando se
sospecha que el equipo, incluido el antivirus instalado , pueda estar afectado.
Estos antivirus son para detectar si esta infectado , para prevenir las infecciones es necesario tenerlo instalado.
Cortafuegos Es un programa que se utiliza para controlar las
comunicaciones e impedir acceso no autorizados a un ordenador o una red.
Mientras se trabaja con la red o con internet se produce una continua entrada y salida de datos.
Windows incluye un cortafuegos , que es muy efectivo contra la mayoría de los ataques.
Realización de copias de seguridad.
¿Qué es una copia de seguridad?
Planificacion.
Los datos almacenados en el ordenador pueden resultar dañados debida a la acción de un virus.
Las copias de seguridad se realizan en dispositivos externos de almacenamiento.
Se deben hacer copias de seguridad frecuentemente.
Se dbe realizar: Una copia semanal de los
archivos nuevos y con los que se ha trabajado recientemente.
Una copia mensual de toda la información del equipo.
Realización de copias de seguridad.
Que hay que copiar. Herramientas para realizar copias de seguridad.
Las copias de seguridad se hace solo de los datos y no de los programas.
Una copia de seguridad debe incluir:
Carpetas y archivos de usuario.
Favoritos Correo electronico Otra informacion relevante.
Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo.
El uso de herramientas tiene la ventaja de que facilita la tarea.
Otra manera sencilla de tener una copia de seguridad es copiarla en una grabadora de DVD.
Restaurar copias de seguridad. La finalidad de las copias de seguridad es poder
disponer de información almacenada cuando se ha producido algún fallo.
Si esto ha ocurrido , es necesario restaurar la información, usando el mismo programa que se uso para copiar.
Si los datos fueron grabados en un DVD solo hay que volver a meterlos en el ordenador.
Cuidado con el e-mail
El e-mail suele ser una de las mayores fuentes de virus para el ordenador.
Para evitar riesgos , no deben ejecutar ficheros , abrir fotos..si no reconoce al remitente.
Cuidado con el e-mail. Algunos ejemplos de e-mail peligrosos son : Mensajes simulando ser entidades bancarias. Utilizan
tecnicas de phising. E-mail que contiene cadenas solidarias de ayuda o
denuncia. Mensajes con archivos, fotos.. De usuarios
desconocidos. Premios , regalos..etc
El riesgo de las descargas. Un ordenador queda infectado cuando se ejecuta
algun archivo que tiene un virus. Siempre que sea posible , se deben utilizar las paginas web oficiales para realizar descargas de programas.
Una practica muy extendida es la de compatir ficheros P2P utilizando programas como eMule..Esto es arriesgado.
Uso de criptografía. Se utiliza para proteger la información enviada a
través de internet. Transforma la información de modo que se incomprensibles para receptores no autorizados.
Algunos de las ocasiones en que se emplea criptográfica son:
Cuand0 se navega por paginas seguras tipo https:// Al utilizar certificados digitales. Si se encripta el correo electrónico. Cuando los usuarios se identifican con firmas
electrónicas.
Proteger la conexión inalámbrica. En las redes inalámbricas la información va por ondas
de radio. Esto las hace accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera la puede utilizar para conectarse.
Para evitarlo hay que tomar medidas de seguridad. Algunas son:
1.Cambiar la contraseña 2.Usar encriptación WEP/WPA.