1. Nombre : Herrera, Sofía Lucia
Profesor : Gesualdi Eduardo
Instituto : I.F.T.S N° 1
Fecha de entrega : 14 / 05 / 2019
2. SEGURIDAD INFORMÁTICA
¿ QUÉ ES ?
Conjunto de herramientas, procedimientos y
estrategias que tienen como objetivo
garantizar la protección de datos y su
almacenamiento.
3. OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
FIABILIDAD: característica de los sistemas
informáticos por lo que se mide el tiempo de
funcionamiento sin fallos.
4. OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
CONFIDENCIALIDAD : acceso controlado y
restringido solo a personas autorizadas, mediante
claves, contraseñas y otros sistemas de
identificación.
5. OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
INTEGRIDAD : datos completos, fiables,
fidedignos y protegidos contra modificaciones no
autorizadas ni verificadas o errores del sistema.
6. OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
DISPONIBILIDAD : acceso garantizado ante
fallos y perturbaciones del sistema. Se busca la
mayor estabilidad de los sistemas que soportan
los datos.
7. OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
VERIFICABILIDAD : todas las acciones de
los usuarios deben ser controladas mediante un
registro de acciones, de forma que el usuario no
puede negar sus acciones.
8. TIPOS DE SEGURIDAD
INFORMÁTICA
SEGURIDAD DE HARDWARE : implica tanto
la protección física como el control del trafico de
una red y el escáner constante de un sistema, por
ej.: cortafuegos de hardware, servidores proxys y
claves criptográficas para cifrar, descifrar y
autenticar sistema, copias de seguridad, etcétera.
9. ¿QUÉ SON LOS CORTAFUEGOS?
Dispositivo especifico instalado en una red para
levantar una defensa y proteger a la red del
exterior.
10. SERVIDORES PROXYS
Un servidor proxy es un ordenador que sirve de
intermediario entre un navegador web e internet.
El proxy contribuye a la seguridad de la red.
11. SERVIDORES PROXYS
FUNCIONAMIENTO : permiten proteger y
mejorar el acceso a las paginas web, al conservarlas
en la memoria caché. De este modo la respuesta y la
visualización es mas rápido. Aumentan también la
seguridad, ya que pueden filtrar cierto contenido
web y programas maliciosos
12. SERVIDORES PROXYS
FILTRADO : se aplica en función de la política de
seguridad implementada en la red. Este permite
bloquear sitios considerados maliciosos o sitios
considerados inútiles en relación a la actividad de la
empresa.
13. SERVIDORES PROXYS
AUTENTICACIÓN : a fin de limitar el acceso a la
red exterior y aumentar de este modo la seguridad de
la red local, se puede implementar un sistema de
autenticación para acceder a recursos externos. Esto
es disuasivo para los usuarios que desean visitar
sitios que estén en contra de las reglas de uso de
internet en la empresa.
14. ¿ QUÉ ES UN LOG?
Registro oficial de eventos durante un periodo de
tiempo en particular, usado para registrar datos o
información sobre quien, que, cuando, donde y
porque de un evento que ocurre para un
dispositivo en particular o aplicación.
15. ALMACENAMIENTO DE LOGS
Entre las formas comunes de almacenaje se
encuentran aquellos dispositivos medios y
procedimientos estándares que utilizan las
compañías para la realización de backups de
datos.
16. PROPÓSITO DE LOS LOGS
Todos los sistemas pueden verse comprometidos por
un intruso de manera local o remota. La seguridad no
solo radica en la prevención sino también en la
identificación de intrusión, de esta manera el daño
será menor . Para lograr esto es importante hacer un
constante monitoreo del sistema.
17. SEGURIDAD DE SOFTWARE
Dicha seguridad se dedica a bloquear e impedir
ataques maliciosos de hackers y otros riesgos, es
parte del proceso de la implementación de un
programa para prevenir modificaciones no
autorizadas que causen el mal funcionamiento del
programa en si.
18. SEGURIDAD DE RED
La seguridad informática en la red es aplicada a
través del hardware, protege la facilidad de uso, la
fiabilidad, la integridad, la seguridad de la red y la
seguridad de los datos.
19. La seguridad de RED se dirige a una variedad de
amenazas. Existen diferentes tipos de malware o
software malicioso.
¿ QUÉ ES UN SOFTWARE
MALICIOSO O MALWARE ?
Esta terminología agrupa a los virus o gusanos,
troyanos y en general todos los tipos de programas
que han sido desarrollados para entrar en
ordenadores sin permiso de su propietario para
producir efectos no deseados.
20. ¿ QUÉ SON LOS VIRUS ?
Termino genérico que se utiliza para todos los
programas que infectan a un ordenador. Para
referirse a todos ellos también se suelen emplear
las palabras código malicioso, software malicioso,
software mal intencionado o malware.
21. Los programas maliciosos pueden alterar tanto el
funcionamiento del equipo como la información
que contiene, las acciones realizadas en el sistema
pueden variar desde el robo de información o el
borrado de datos hasta el uso de equipos como
plataforma para cometer otro tipo de actividades
ilegales.
22. Los distintos códigos maliciosos pueden
clasificarse en función de diferentes criterios
SEGÚN SU CAPACIDAD DE PROPAGACIÓN
VIRUS : programa que se instala sin el permiso del
usuario con el objetivo de causar daños. Puede
autorreplicarse e infectar otros ordenadores. Para
propagarse puede valerse de memorias portátiles,
correo electrónico, internet, etcétera.
23. GUSANOS : programa cuya característica
principal es realizar el numero máximo de copias
de si mismo. Se puede propagar por mensajería
instantánea, canales de chat, etcétera.
24. TROYANOS : llegan al sistema de diferentes
formas, las mas comunes son 3 (tres).
Descargado por otro programa malicioso.
Descargado por el consentimiento del usuario al
visitar una pagina web maliciosa.
Dentro de otro programa que simula ser
inofensivo.
25. SEGÚN LAS ACCIONES QUE
REALIZA
ADWARE : software de publicidad incluida en
programas que la muestran después de instalarse.
El problema viene cuando estos programas actúan
como SPYWARE, incluyendo código para recoger
información personal del usuario.
26. SPYWARE : también conocido como software
espía.
BLOQUEADOR : impide la ejecución de
determinados programas o aplicaciones, bloquea
el acceso a ciertas direcciones de internet,
impiden la ejecución de programas de seguridad
para que resulte mas difícil la detección o
eliminación de programas maliciosos en el
ordenador.
27. BOMBA LÓGICA : programa o parte de un
programa que no se ejecuta hasta que se
cumple una determinada condición, por
ejemplo una fecha o la ejecución de algún
archivo.
28. KEYLOGGER : monotoriza las pulsaciones del
teclado capturando claves de acceso a
determinadas cuentas bancarias, conversaciones
y mensajes escritos en la maquina.
CRIPTOVIRUS : hace inaccesibles ciertos
ficheros y coacciona al usuario a pagar un rescate
para poder acceder a la información.
Generalmente cifra ficheros con los que suele
trabajar el usuario como documentos de texto,
hojas de calculo, imágenes, etcétera.
29. OTROS TIPOS DE VIRUS
INFOSTEALER : conocido como ladrones de
información, es el nombre mas genérico de
programas informáticos maliciosos del tipo
troyano, que se introducen a través de internet con
el propósito de obtener información confidencial
del propietario.
30. CRIMEWARE : software que ha sido diseñado
específicamente para la ejecución de delitos
financieros en entornos en línea. El fin es el robo
de identidades para acceder a los datos de usuarios
de las cuentas y completar transacciones no
autorizadas por su propietario legitimo.
31. GREYWARE : termino aplicado a un amplio
rango de programas que son instalados en el
ordenador de un usuario para dar seguimiento o
reportar cierta información a un tercero. Estas
aplicaciones son instaladas sin el permiso del
usuario.
32. HERRAMIENTAS SOFTWARE
ANTIMALWARE
ANTIVIRUS : programa informático diseñado
para detectar, bloquear y eliminar códigos
maliciosos. Estos programas han evolucionado
y son capaces de detectar también otro tipo de
malware como gusanos, espías, troyanos,
etcétera.
33. ANTIVIRUS DE ESCRITORIO : se utilizan en
modo residente para proteger al ordenador en todo
momento de cualquier posible infección ya sea por,
navegar en internet, recibir algún correo infectado,
etc. No necesitan que el ordenador este conectado a
internet pero si es necesario actualizarlos
frecuentemente.
34. ANTIVIRUS EN LÍNEA : útiles para analizar
el ordenador con un segundo antivirus. Para
ejecutarlos se accede al navegador a una pagina
web de internet. No sirven para prevenir
infecciones ni se instalan en la pc. El tiempo de
escaneo varia en función de la conexión, la carga
de servidores o el volumen de datos que quiera
rastrear.
35. CONCLUSIÓN
Todo sistema tiene vulnerabilidades y a través de
las mismas puede ser atacado, por lo que conviene
empezar a ocuparnos de conocer las técnicas de
contra ataque para defendernos eficientemente.