cristina sánchez vallejo 4ºeso-a

21
Cristina Sánchez Vallejo. 4ºESO-A

Upload: carmelacaballero

Post on 09-Jul-2015

366 views

Category:

Documents


0 download

DESCRIPTION

Resumen tema 3: SEGURIDAD INFORMÁTICA. Cristina Sánchez Vallejo 4ºESO-A

TRANSCRIPT

Page 1: Cristina Sánchez Vallejo 4ºESO-A

Cristina Sánchez Vallejo.4ºESO-A

Page 2: Cristina Sánchez Vallejo 4ºESO-A

1. Seguridad y amenazas. ¿ Qué es la seguridad? Seguridad : característica de cualquier sistema que indica que esta libre de

todo peligro, daño o riesgo que es infalible.Como esta caracterictica es muy dificil de conseguir se pasa a hablar de fiabilidad. Se habla de sistemas fiables en lugar de sistemas de seguridad.

Persigue tres objetivos basicos: Confindecialidad: la informacion sea accesible solo a quien esta autorizado. Integridad: que protege Disponibilidad: garantiza a los usuarios acceso a la informacion.

Page 3: Cristina Sánchez Vallejo 4ºESO-A

Seguridad y amenazas.Que hay que protegerse. De que hay que protegerse

Hay tres elementos principales para proteger:

El harware. El sotware Los datos. Los datos es el elemento mas

importante para proteger , ya que es mas difícil de recuperar.

Elementos que pueden amenazar a un sistema informático son:

Personas: con ataques pasivos y activos

Amenazas lógicas : pueden ser intencionadas o software incorrecto.

Amenazas físicas .

Page 4: Cristina Sánchez Vallejo 4ºESO-A
Page 5: Cristina Sánchez Vallejo 4ºESO-A

Medidas de seguridad activas y pasivas. Las medidas de seguridad que evitan las amenazas y los

ataques contra los recursos de la red y la privacidad de los usuarios.

Se divide en tres grupos: Prevencion: Los mecanismos de prevencion mas

habituales son: Contraseña Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI

Page 6: Cristina Sánchez Vallejo 4ºESO-A

Medidas de seguridad activas y pasivas.

Deteccion: se emplean herramientas como antivirus , firewalls ,anty-spyware.

Recuperacion.

Page 7: Cristina Sánchez Vallejo 4ºESO-A

Virus y malware. Tradicionalmente , los virus han sido unos de los

principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es atreves de las redes de internet.

En los ultimos tiempos, debido al uso generalizado de internet , han aparecido otras amenazas de malaware que pueden resultar dañinas.

El malaware es cualquier programa o mensaje que puede resultar perjudicial a un ordenador.

Ejemplos: programas espias..

Page 8: Cristina Sánchez Vallejo 4ºESO-A

Clasificación de malaware.NOMBRE DESCRIPICION SOLUCION

Virus gusanos troyanos backdoors

son programas ocultos dentro de otro programa.

Antivirus

AdwarePop-ups

sotware que durante el funcionamiento despliega publicidad.

Antivirus

IntrusosHacker Craker keylogger.

Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo

Firewalls

Spam Correo basura no solicitado. Anti-spam

Spyware Software que utiliza internet para extraer datos e información del ordenador .

Anti-spyware

Dialers Cuelgan la conexión telefónica y establecen una conexión de tarifa especial , que se reflejara en la factura.

Anti-dialers

Bugs exploits Son errores de programación. Actualización del software

JokesHoaxes

No son virus si no mensajes con falsas advertencias de virus.

Ignorados y borrarlos

Page 9: Cristina Sánchez Vallejo 4ºESO-A
Page 10: Cristina Sánchez Vallejo 4ºESO-A

Antivirus. Un antivirus es un programa que detecta , bloquea , y

elimina malaware. Detecta virus y tambien otros codigos maliciosos como gusanos troyanos ...

Para detectar virus , hay que comparar el codigo de cada archivo con una base de los codigos de los virus conocidos. Esta base se conoce como definiciones de virus y es importante tenerla actualizada.

Page 11: Cristina Sánchez Vallejo 4ºESO-A

Chequeo on-line gratuito. Son muy útiles para analizar el ordenador cuando se

sospecha que el equipo, incluido el antivirus instalado , pueda estar afectado.

Estos antivirus son para detectar si esta infectado , para prevenir las infecciones es necesario tenerlo instalado.

Page 12: Cristina Sánchez Vallejo 4ºESO-A

Cortafuegos Es un programa que se utiliza para controlar las

comunicaciones e impedir acceso no autorizados a un ordenador o una red.

Mientras se trabaja con la red o con internet se produce una continua entrada y salida de datos.

Windows incluye un cortafuegos , que es muy efectivo contra la mayoría de los ataques.

Page 13: Cristina Sánchez Vallejo 4ºESO-A

Realización de copias de seguridad.

¿Qué es una copia de seguridad?

Planificacion.

Los datos almacenados en el ordenador pueden resultar dañados debida a la acción de un virus.

Las copias de seguridad se realizan en dispositivos externos de almacenamiento.

Se deben hacer copias de seguridad frecuentemente.

Se dbe realizar: Una copia semanal de los

archivos nuevos y con los que se ha trabajado recientemente.

Una copia mensual de toda la información del equipo.

Page 14: Cristina Sánchez Vallejo 4ºESO-A

Realización de copias de seguridad.

Que hay que copiar. Herramientas para realizar copias de seguridad.

Las copias de seguridad se hace solo de los datos y no de los programas.

Una copia de seguridad debe incluir:

Carpetas y archivos de usuario.

Favoritos Correo electronico Otra informacion relevante.

Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo.

El uso de herramientas tiene la ventaja de que facilita la tarea.

Otra manera sencilla de tener una copia de seguridad es copiarla en una grabadora de DVD.

Page 15: Cristina Sánchez Vallejo 4ºESO-A

Restaurar copias de seguridad. La finalidad de las copias de seguridad es poder

disponer de información almacenada cuando se ha producido algún fallo.

Si esto ha ocurrido , es necesario restaurar la información, usando el mismo programa que se uso para copiar.

Si los datos fueron grabados en un DVD solo hay que volver a meterlos en el ordenador.

Page 16: Cristina Sánchez Vallejo 4ºESO-A
Page 17: Cristina Sánchez Vallejo 4ºESO-A

Cuidado con el e-mail

El e-mail suele ser una de las mayores fuentes de virus para el ordenador.

Para evitar riesgos , no deben ejecutar ficheros , abrir fotos..si no reconoce al remitente.

Page 18: Cristina Sánchez Vallejo 4ºESO-A

Cuidado con el e-mail. Algunos ejemplos de e-mail peligrosos son : Mensajes simulando ser entidades bancarias. Utilizan

tecnicas de phising. E-mail que contiene cadenas solidarias de ayuda o

denuncia. Mensajes con archivos, fotos.. De usuarios

desconocidos. Premios , regalos..etc

Page 19: Cristina Sánchez Vallejo 4ºESO-A

El riesgo de las descargas. Un ordenador queda infectado cuando se ejecuta

algun archivo que tiene un virus. Siempre que sea posible , se deben utilizar las paginas web oficiales para realizar descargas de programas.

Una practica muy extendida es la de compatir ficheros P2P utilizando programas como eMule..Esto es arriesgado.

Page 20: Cristina Sánchez Vallejo 4ºESO-A

Uso de criptografía. Se utiliza para proteger la información enviada a

través de internet. Transforma la información de modo que se incomprensibles para receptores no autorizados.

Algunos de las ocasiones en que se emplea criptográfica son:

Cuand0 se navega por paginas seguras tipo https:// Al utilizar certificados digitales. Si se encripta el correo electrónico. Cuando los usuarios se identifican con firmas

electrónicas.

Page 21: Cristina Sánchez Vallejo 4ºESO-A

Proteger la conexión inalámbrica. En las redes inalámbricas la información va por ondas

de radio. Esto las hace accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera la puede utilizar para conectarse.

Para evitarlo hay que tomar medidas de seguridad. Algunas son:

1.Cambiar la contraseña 2.Usar encriptación WEP/WPA.