Índice o introducción o ¿contra qué nos debemos proteger? o seguridad activa y pasiva o las...

15
Seguridad Informática Alejandro Igal Fuentes

Upload: andres-prado-ruiz

Post on 03-Feb-2016

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

Seguridad Informática

Alejandro Igal Fuentes

Page 2: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

Índiceo Introduccióno ¿Contra qué nos debemos proteger?o Seguridad activa y pasivao Las amenazas silenciosaso Los virus llegan a nuevos dispositivoso El antiviruso Cortafuegoso Software antispamo Software antiespía

Page 3: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

IntroducciónLa seguridad informática es el conjunto de

acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

Un sistema es íntegro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.

Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.

Page 4: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

¿Contra qué nos debemos proteger?Contra nosotros mismos, que en ocasiones

eliminamos archivos o programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.

Contra los accidentes y averías.Contra usuarios intrusos que puedan acceder a

datos de nuestro equipo.Contra software malicioso o malware.

Page 5: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

Seguridad activa y pasiva

Dos tipos de herramientas o prácticasrecomendables relacionadas con la seguridad: Las técnicas de seguridad activa, cuyo fin es

evitar daños a los sistemas informáticos. Las técnicas o prácticas de seguridad pasiva,

cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.

Page 6: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

Las técnicas de seguridad activa:1. El empleo de contraseñas adecuadas.2. La encriptación de los datos.3. El uso de software de seguridad

informática. Las técnicas o prácticas de seguridad

pasiva:1. El uso de hardware adecuado frente a

accidentes y averías.2. La realización de copias de seguridad de los

datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.

Page 7: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

Las amenazas silenciosasNuestro ordenador se encuentra expuesto a unaserie de pequeños programas o softwaremalicioso. Podemos encontrar los siguientestipos de software malicioso:Virus informático Gusano informático TroyanoEspía DialerSpamPharmingPhishing(pesca de datos)Key logger(registro de teclas)Rogue software

Page 8: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

- Virus informático: programa que se instala en el sistema sin conocimiento del usuario, su objetivo es transmitirse de ordenador en ordenador para realizar las función para la que fue diseñado.

- Gusano informático: su finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Su objetivo no es la destrucción de archivos, pero si ralentizar el funcionamiento de los ordenadores infectados y de la red. Provienen de correos electrónicos y se pueden expandir automáticamente.

- Troyano: pequeña aplicación escondida en programas como salvapantallas, fondos... Cuya finalidad no es destruir archivos sino abrirle la puerta a su diseñador para que él pueda obtener la información que hay en el nuestro. Se reciben a través de la web, chat, softwares.

- Espías: los espías son programas que se instalan en el ordenador sin el conocimiento del usuario y cuyo objetivo es recopilar información para poder enviarla a usuarios de la red. Al trabajar con internet con un ordenador infectado el usuario ve que internet va muy lento (ralentizado).

Page 9: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

- Dialer: son programas que utilizan el módem para realizar llamadas a altos costes. En caso de tener un módem a de hacerle saber a la compañía que bloquee las llamadas al 803,806 y 807.- Spam: se conoce como "correo basura", consiste en el envío de publicidad mediante e-mail de forma masiva. La finalidad es vender un producto. - Pharming: es la suplantación de paginas web. Esta suplantación lleva el objetivo de obtener datos bancarios para poder cometer fraudes económicos.- Phishing: intentan obtener datos bancarios mediante e-mails que piden esa información. Esta estafa se disimula dando al correo aspecto de nuestro banco y utilizando la imagen de la corporativa.

Page 10: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

-Keylogger(Registro de teclas).Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware.

-Rogue software o falso programa de seguridad. Hacen creer al usuario que su sistema se encuentra infectado por un virus.

Page 11: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

Los virus llegan a nuevos dispositivosLos medios más comunes de propagación de

los virus informáticos en estos dispositivos electrónicos son la navegación por paginas webs infectadas, por la transmisión de archivos por bluetooth o por la descarga de aplicaciones gratuitas.

Page 12: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

El antivirusUn programa antivirus es un programa cuya

finalidad es detectar, impedir la ejecución y eliminar software malicioso(virus informáticos, gusanos, espías y troyanos).

El funcionamiento de un antivirus consiste en comparar los archivos analizados del ordenador con su propia base de datos de archivos maliciosos, también llamados firmas.

Los programas antivirus tienen distintos niveles de protección:

1. El nivel de residente2. El nivel de análisis completo

Page 13: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

CortafuegosUn programa cortafuegos o firewall es un

programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

Page 14: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

Software antispamEl software antispam son programas basados

en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).

Page 15: Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos

Software antiespía• El funcionamiento de los programas

antiespías es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, también en este caso es de suma importancia.