Seguridad informática
¿Qué es la seguridad? Se entiende como seguridad la característica de cualquier sistema informática o no, que indica que está libre de algún peligro o daño y también de un riesgo. La Seguridad tiene tres objetivos básicos: 1)La confidencial que garantiza que la información, sea accesibles exclusivamente a quien está autorizado 2)La Integridad , que protege la exactitud y la totalidad de la información y sus métodos de proceso 3)Disponibilidad  que garantiza a los usuarios autorizados acceso a la información  y a los recursos.
Los tres elementos principales a proteger en cualquier sistema informático son: El hardware , que puede verse afectado por caídas de tensión , averías , etc. . El software , al que puede afectar virus,... Los datos Si una máquina se rompe , se puede comprar otra. Si un programa deja de funcionar correctamente, se puede comprar otra. Sin , embargo los datos como documentos , fotos, trabajos...
Personas: La mayoría de ataques van a provenir de personas que intencionada o accidentalmente puede causar enormes pérdidas. Pasivos : aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen Activos : aquellos que dañan el objetivo , o ,  lo modifican en su favor  , estos pueden ser Crakeres , Antiguos  empleados , Piratas informáticos. Amenazas  Lógicas : Son programas que pueden dañar el sistema Puede ser: Intencionadas como virus , Malware , Uso de herramientas de seguridad para  detectar fallos  y aprovecharlos para atacar , acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior  Amenazas física: Estas amenazas pueden darse por: fallos de los dispositivos y catástrofes naturales
Prevención : Tratan de aumentar la seguridad de un sistema durante su función normal. Los mecanismos de prevención mas habituales son: -contraseñas: El usuario ha de introducir una contraseña  para acceder a los recursos Permiso de acceso: Los permisos establecen a qué puedan acceder un usuario y que permiso tienes los usuarios sobre los recursos. -Seguridad en las comunicaciones:  Garantiza la seguridad y privacidad de los datos cuando se transmiten en la red. -Actualizaciones : Tener actualizado el sistema operativo , será una garantía para el correcto funcionamiento del sistema. -SAI : Cuando hay un apagón permitirá guardad la información y apagar el equipo correctamente Detención : Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewall  , anti-spyware ,  etc . Recuperación : se aplica cuando ya se ha producido alguna alternancia del sistema.
Los virus ha sido uno de los principales riesgos de seguridad para los sistemas informáticos . En los últimos tiempos han aparecido otras amenazas  de malware  que pueden resultar muy dañinas. La palabra malware proviene de la contracción software malicioso.
Virus gusano troyanos backdoors: son programas habitualmente ocultos dentro de otro programa. Se ejecutan automáticamente haciendo copias de si mismo dentro de otros programas a los que infecta. Adware pop-ups: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios . Utilizan ventajas o emergentes o barras que aparecen en la pantalla. Intrusos Hacker Cracker keylogger : Utilizan herramientas de hacking para poder acceder a un ordenador de otro equipo , obtener información confidencial y lanzar ataques , etc. Dependiendo de su tipo tendrán un objetivo u otro y serán menos o mas dañinos. Spam : Correo basura no solicitado en el que se bombardea a los e-mails. Spyware: Software que de forma encubierta utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador. Dialers: Cuelgan la conexión telefónica y establecen otra utilizando otra conexión de tarificación especial. Bugs explots: Son errores de programación que pueden provocar errores y daños a la información  Jokes Hoaxes : No son sino mensajes con falsas advertencias de virus.
Un antivirus es un programa que, detecta , bloque y elimina malware. Para detectar virus, compara el codigo de archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos se conoce como “ firmas o definiciones de virus”
La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo  on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo puede estar infectado.
Un cortafuego o firewall en ingles, es un programa  que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o una red. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se puede adoptar para protegerse de hackers. Windows incluye un cortafuego a pesar de su senciillez  es muy efectivo contra la mayoria de los ataques
Los datos almacenados en el ordenador pueden resultar dañados o incluso desaparecer por la acción de virus. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario . Las copias de seguridad se realizan en dispositivos externos.
La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódicas de copias de seguridad. Por lo general se debería hacer: Una copia semanal se los archivos nuevos y con los que se ha trabajado  recientemente Una copia mensual de toda la información del equipo.
De modo general una copia debe incluir: Carpetas y archivos del usuario: Suelen estar en el escritorio  Favorito: donde aparece la información de las paginas web favoritas Correo electrónico: los programas de correo permiten ver o configurar donde ¡se guardan los mensajes Otra información relevante: como certificados digitales para realizar la conexión wifi.
Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo. El uso de las herramientas tiene la ventaja de que facilita la tarea haciendo el proceso automáticamente y salvado todos los datos como la configuración del sistema.
La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder la copia de seguridad. Cuanto mas reciente sea la ultima copia de seguridad, menor será la posibilidad de perdida de datos.
El e-mail suele ser una de las mayores fuentes de virus para el ordenador . Para evitar riesgos no se debe ejecutar ficheros, abrir presentaciones ver videos...etc Algunos ejemplos de e-mail peligrosos o que escondan algún tipo de engaño son: Mensajes simulando ser entidades bancarias que solicitan loas claves del usuario E-mail que contiene cadenas solidarias de ayuda o denuncia acumulando direcciones de cientos de personas. Premios, bonos descuentos , viajes regalados.
Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet  Una practica muy extendida es la de compartir ficheros P2P utilizando productos como eMule ... Si el usuario no tiene instalado un antivirus capaz de detenerlo el virus se instalara en el ordenador de una vez se ejecute el fichero
La criptografía se utiliza para proteger la información enviada atreves de Internet. Algunas de las ocasiones en que se emplea criptografía son: Cuando se navega por paginas seguras tipo http:// Al utilizar certificados digitales. Si se en cripta el correo electrónico Cuando los usuarios se identifican con firmas electrónicas
En redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuario dentro de su radio de alcance. Para evitarlo hay que tomar las medidas de seguridad adecuadas, alginas de estas medidas son: 1-Cambiar la contraseña por defectos. Todos los fabricantes establecen un password por defecto de acceso a la administración del router.  2-usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación  WEP o WPA . 3-para los usuarios mas avanzados existen medidas aun mas restrictivas.

Presentación1.ppt fsgsd

  • 1.
  • 2.
    ¿Qué es laseguridad? Se entiende como seguridad la característica de cualquier sistema informática o no, que indica que está libre de algún peligro o daño y también de un riesgo. La Seguridad tiene tres objetivos básicos: 1)La confidencial que garantiza que la información, sea accesibles exclusivamente a quien está autorizado 2)La Integridad , que protege la exactitud y la totalidad de la información y sus métodos de proceso 3)Disponibilidad que garantiza a los usuarios autorizados acceso a la información y a los recursos.
  • 3.
    Los tres elementosprincipales a proteger en cualquier sistema informático son: El hardware , que puede verse afectado por caídas de tensión , averías , etc. . El software , al que puede afectar virus,... Los datos Si una máquina se rompe , se puede comprar otra. Si un programa deja de funcionar correctamente, se puede comprar otra. Sin , embargo los datos como documentos , fotos, trabajos...
  • 4.
    Personas: La mayoríade ataques van a provenir de personas que intencionada o accidentalmente puede causar enormes pérdidas. Pasivos : aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen Activos : aquellos que dañan el objetivo , o , lo modifican en su favor , estos pueden ser Crakeres , Antiguos empleados , Piratas informáticos. Amenazas Lógicas : Son programas que pueden dañar el sistema Puede ser: Intencionadas como virus , Malware , Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar , acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior Amenazas física: Estas amenazas pueden darse por: fallos de los dispositivos y catástrofes naturales
  • 5.
    Prevención : Tratande aumentar la seguridad de un sistema durante su función normal. Los mecanismos de prevención mas habituales son: -contraseñas: El usuario ha de introducir una contraseña para acceder a los recursos Permiso de acceso: Los permisos establecen a qué puedan acceder un usuario y que permiso tienes los usuarios sobre los recursos. -Seguridad en las comunicaciones: Garantiza la seguridad y privacidad de los datos cuando se transmiten en la red. -Actualizaciones : Tener actualizado el sistema operativo , será una garantía para el correcto funcionamiento del sistema. -SAI : Cuando hay un apagón permitirá guardad la información y apagar el equipo correctamente Detención : Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewall , anti-spyware , etc . Recuperación : se aplica cuando ya se ha producido alguna alternancia del sistema.
  • 6.
    Los virus hasido uno de los principales riesgos de seguridad para los sistemas informáticos . En los últimos tiempos han aparecido otras amenazas de malware que pueden resultar muy dañinas. La palabra malware proviene de la contracción software malicioso.
  • 7.
    Virus gusano troyanosbackdoors: son programas habitualmente ocultos dentro de otro programa. Se ejecutan automáticamente haciendo copias de si mismo dentro de otros programas a los que infecta. Adware pop-ups: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios . Utilizan ventajas o emergentes o barras que aparecen en la pantalla. Intrusos Hacker Cracker keylogger : Utilizan herramientas de hacking para poder acceder a un ordenador de otro equipo , obtener información confidencial y lanzar ataques , etc. Dependiendo de su tipo tendrán un objetivo u otro y serán menos o mas dañinos. Spam : Correo basura no solicitado en el que se bombardea a los e-mails. Spyware: Software que de forma encubierta utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador. Dialers: Cuelgan la conexión telefónica y establecen otra utilizando otra conexión de tarificación especial. Bugs explots: Son errores de programación que pueden provocar errores y daños a la información Jokes Hoaxes : No son sino mensajes con falsas advertencias de virus.
  • 8.
    Un antivirus esun programa que, detecta , bloque y elimina malware. Para detectar virus, compara el codigo de archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos se conoce como “ firmas o definiciones de virus”
  • 9.
    La mayoría delos sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo puede estar infectado.
  • 10.
    Un cortafuego ofirewall en ingles, es un programa que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o una red. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se puede adoptar para protegerse de hackers. Windows incluye un cortafuego a pesar de su senciillez es muy efectivo contra la mayoria de los ataques
  • 11.
    Los datos almacenadosen el ordenador pueden resultar dañados o incluso desaparecer por la acción de virus. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario . Las copias de seguridad se realizan en dispositivos externos.
  • 12.
    La forma massencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódicas de copias de seguridad. Por lo general se debería hacer: Una copia semanal se los archivos nuevos y con los que se ha trabajado recientemente Una copia mensual de toda la información del equipo.
  • 13.
    De modo generaluna copia debe incluir: Carpetas y archivos del usuario: Suelen estar en el escritorio Favorito: donde aparece la información de las paginas web favoritas Correo electrónico: los programas de correo permiten ver o configurar donde ¡se guardan los mensajes Otra información relevante: como certificados digitales para realizar la conexión wifi.
  • 14.
    Para realizar copiasde seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo. El uso de las herramientas tiene la ventaja de que facilita la tarea haciendo el proceso automáticamente y salvado todos los datos como la configuración del sistema.
  • 15.
    La finalidad delas copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder la copia de seguridad. Cuanto mas reciente sea la ultima copia de seguridad, menor será la posibilidad de perdida de datos.
  • 16.
    El e-mail sueleser una de las mayores fuentes de virus para el ordenador . Para evitar riesgos no se debe ejecutar ficheros, abrir presentaciones ver videos...etc Algunos ejemplos de e-mail peligrosos o que escondan algún tipo de engaño son: Mensajes simulando ser entidades bancarias que solicitan loas claves del usuario E-mail que contiene cadenas solidarias de ayuda o denuncia acumulando direcciones de cientos de personas. Premios, bonos descuentos , viajes regalados.
  • 17.
    Un ordenador quedainfectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet Una practica muy extendida es la de compartir ficheros P2P utilizando productos como eMule ... Si el usuario no tiene instalado un antivirus capaz de detenerlo el virus se instalara en el ordenador de una vez se ejecute el fichero
  • 18.
    La criptografía seutiliza para proteger la información enviada atreves de Internet. Algunas de las ocasiones en que se emplea criptografía son: Cuando se navega por paginas seguras tipo http:// Al utilizar certificados digitales. Si se en cripta el correo electrónico Cuando los usuarios se identifican con firmas electrónicas
  • 19.
    En redes inalámbricasla información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuario dentro de su radio de alcance. Para evitarlo hay que tomar las medidas de seguridad adecuadas, alginas de estas medidas son: 1-Cambiar la contraseña por defectos. Todos los fabricantes establecen un password por defecto de acceso a la administración del router. 2-usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA . 3-para los usuarios mas avanzados existen medidas aun mas restrictivas.