Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Seguridad informtica

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Seguridad informática
Seguridad informática
Cargando en…3
×

Eche un vistazo a continuación

1 de 11 Anuncio

Más Contenido Relacionado

A los espectadores también les gustó (20)

Anuncio

Similares a Seguridad informtica (20)

Anuncio

Seguridad informtica

  1. 1. Seguridad Informática
  2. 2. ¿Qué es? <ul><li>Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). </li></ul><ul><li>La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. </li></ul>
  3. 3. Seguridad del correo electrónico <ul><li>El principal problema actual es el correo no deseado, pero existen otros problemas que afectan a la seguridad del correo electrónico: </li></ul><ul><li>los virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre </li></ul><ul><li>la suplantación de identidad , que es correo fraudulento que generalmente intenta conseguir información bancaria </li></ul><ul><li>los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente </li></ul><ul><li>las cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del ‘’correo no deseado y de mensajes con virus, suplantadores de identidad y ‘’engaños. </li></ul>
  4. 4. Medidas de seguridad informática <ul><li>1. EL EMPLEO DE CONTRASEÑAS ADECUADAS </li></ul><ul><li>2. LA ENCRIPTACIÓN DE DATOS </li></ul><ul><li>3. EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA </li></ul>Activa Pasiva 1. EL USO DE HARDWARE ADECUADO 2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD
  5. 5. Importancia de las medidas de seguridad Seguridad Activa Seguridad Pasiva EVITAR DAÑOS A LOS SITEMAS INFORMÁTICOS MINIMIZAR LOS EFECTOS CUASADOS POR UN ACCIDENTE
  6. 6. Seguridad Informática <ul><li>ANTIVIRUS: Programa con la finalidad de detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. </li></ul><ul><li>CORAFUEGOS: Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. </li></ul><ul><li>ANTISPAM: Programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo) </li></ul><ul><li>ANTISPYWARE: Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su conocimiento </li></ul>
  7. 8. SOFTWARE MALICIOSO <ul><li>VIRUS: Programa que se instala en el ordenador sin el conocimiento del usuario con la finalidad propagarse a otros equipos y ejecutar las funciones para las que fue diseñado (bromas, ralentización, apagar el sistema, destrucción del sistema…) </li></ul><ul><li>GUSANO: Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red, no suele implicar la destrucción de archivos pero si ralentiza el funcionamiento de los equipos y de la red. Suele acompañar a un correo malicioso y tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo </li></ul><ul><li>TROYANO: Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, ect…, cuya finalidad no es destruir información sino disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlar nuestro equipo de forma remota </li></ul>
  8. 9. <ul><li>SPYWARE: Programa que se instala sin conocimiento del usuario para recopilar información sobre el mismo y enviarla a servidores de internet gestionados por compañías de publicidad, que emplean para enviar correo basura. Los equipos con spyware ven muy ralentizada la conexión a internet. </li></ul><ul><li>Bombas Lógicas: Permanecen dormidos en el ordenador hasta que se activan, al llegar la fecha fijada para que comiencen su labor destructiva o bien porque el usuario ha ejecutado una acción programada como punto de arranque para su entrada en funcionamiento. </li></ul><ul><li>HOAX: No son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y dinero invertido en ellos: detectarlos, analizar su veracidad y borrarlos. </li></ul>
  9. 10. ¿Cómo saber si estás infectado? <ul><li>El ordenador trabaja con una lentitud exasperante. </li></ul><ul><li>Nos advierte de que no tenemos memoria suficiente para ejecutar programas. </li></ul><ul><li>Algunos programas no se ejecutan. </li></ul><ul><li>Desaparecen archivos, carpetas o directorios completo. O bien no podemos acceder a determinados archivos, o no nos deja guardarlos. </li></ul><ul><li>Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales. </li></ul><ul><li>Carpetas y documentos pueden aparecer con los nombres cambiados o sus propiedades alternadas (fecha de creación o modificación, tamaño...). </li></ul><ul><li>El ordenador no arranca como de costumbre o se bloquea o reinicia constantemente. </li></ul><ul><li>Puede verse cómo el teclado y el ratón funcionan de manera incorrecta. Hay troyanos que incluso hacen que la bandeja del CD-ROM se abra y cierre sin orden por nuestra parte. </li></ul><ul><li>Aparecen iconos extraños en el escritorio. </li></ul>
  10. 11. Cookies Cortafuegos <ul><li>Son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. </li></ul><ul><li>Estos archivos se almacenan en el disco. Esto hace que se pueda acceder de forma fraudulenta a ellos tomar la información que contienen, utilizándola para recabar información del usuario con fines publicitarios o de suplantación. El software que transmite información de la cookies sin que el usuario sea consciente es una forma de spyware </li></ul><ul><li>También es bueno limpiar las cookies de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador </li></ul><ul><li>Básico: La función básica de un cortafuegos es ocultar el PC donde está instalado del resto de la red y protegerle de los accesos realizados desde otras redes. Hay que tener en cuenta que es, probablemente, la mejor medida de seguridad de un sistema y una de las que menos hay que actualizar. </li></ul><ul><li>Existen básicamente dos tipos de cortafuegos: </li></ul><ul><li>Hardware. Es una máquina o dispositivo que controla el tráfico entre la red interna y externa de una organización </li></ul><ul><li>Software. Es un programa que controla el tráfico entre redes. </li></ul><ul><li>El primero suele ser mucho más fiable y menos sujeto a ataques y problemas, también cuesta mucho más dinero que el segundo (hay programas gratuitos que realizan esta función de control) </li></ul>

×