ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Seguridad informática
1. 4º ESO COLEGIO SANTA ANA
CURSO 2011 - 2012
PROFESOR: DAVID DE DOMPABLO
2. CARACTERÍSTICA DE CUALQUIER SISTEMA, INFORMÁTICO O
NO, QUE INDICA QUE ESTÁ LIBRE DE TODO PELIGRO, DAÑO
O RIESGO Y QUE ES EN CIERTA MANERA INFALIBLE.
PERSIGUE 3 OBJETIVOS:
1. CONFIDENCIALIDAD: QUE GARANTIZA QUE LA
INFORMACIÓN SEA ACCESIBLE EXCLUSIVAMENTE A
QUIEN ESTÉ AUTORIZADO.
2. INTEGRIDAD: QUE PROTEGE LA EXACTITUD Y LA
TOTALIDAD DE LA INFORMACIÓN Y SUS MÉTODOS DE
PROCESO.
3. DISPONIBILIDAD: QUE GARANTIZA A LOS USUARIOS
AUTORIZADOS ACCESO A LA INFORMACIÓN Y A LOS
RECURSOS.
4. ATAQUES PASIVOS:
FISGONEAN POR EL SISTEMA PERO NO MODIFICAN.
ACCIDENTES DE PERSONAL.
ESTUDIANTES.
HACKERS: NO SON DELINCUENTES INFORMÁTICOS.
ATAQUES ACTIVOS:
DAÑAN EL OBJETIVO O LO MODIFICAN EN SU FAVOR.
CRACKERS.
ANTIGUOS EMPLEADOS.
PIRATAS INFORMÁTICOS.
5. INTENCIONADAS
VIRUS.
MALWARE.
SOTFWARE INCORRECTO
BUGS : PROVIENE DE ERRORES COMETIDOS DE FORMA INVOLUNTARIA
POR LOS PROGRAMADORES.
FALLOS EN LOS DISPOSITIVOS
CATASTROFES NATURALES
6. EVITAN LAS AMENAZAS Y LOS ATAQUES CONTRA LOS RECURSOS DE
LA RED Y LA PRIVACIDAD DE LOS USUARIOS.
•CONTRASEÑAS.
•PERMISOS DE ACCESO.
PREVENCIÓN •SEGURIDAD EN LAS COMUNICACIONES.
•ACTUALIZACIONES.
•SAI.
•ANTIVIRUS.
DETECCIÓN •FIREWALLS.
•HERRAMIENTAS.
RECUPERACIÓN •BACKUPS
7. NOMBRE DESCRIPCION SOLUCION
Virus. Programas ocultos dentro de otro programa, e-mail, fichero, etc.
Gusanos. Se ejecutan automáticamente, haciendo copias de sí mismos dentro
Troyanos. de otros programas.
Backdoors Dependiendo del modo en que atacan y se propagan reciben un
nombre. Antivirus
Adware. Software que durante su funcionamiento despliega publicidad de
Pop-ups distintos productos. Utilizan ventanas emergentes.
Hackers. Utilizan herramientas de hacking para poder acceder a un
Crackers. ordenador desde otro equipo, obtener información, etc. Firewalls
Keyloggers Dependiendo del tipo tendrán unos objetivos u otros.
Spam Correo basura no solicitado con el que se bombardea a los e-mails. Anti-Spam
Spyware SW que de forma encubierta, utiliza internet para extraer datos e Anti-
información sobre el contenido del ordenador. Spyware
Dialers Establecen otra conexión telefónica de tarificación especial. Anti-dialers
Bugs. Errores de programación Actualización
8. ANTIVIRUS: PROGRAMA QUE DETECTA, BLOQUEA Y ELIMINA
MALWARE. PARA ELLO COMPARA EL CÓDIGO DE CADA ARCHIVO CON
UNA BASE DE DATOS DE LOS CÓDIGOS DE LOS VIRUS CONOCIDOS.
ES DE VITAL IMPORTANCIA TENERLA ACTUALIZADA.
FIREWALL: PROGRAMA QUE SE UTILIZA PARA CONTROLAR LAS
COMUNICACIONES E IMPEDIR ACCESOS NO AUTORIZADOS A UN
ORDENADOR O A UNA RED. SUPERVISA TODO EL INTERCAMBIO DE
DATOS ENTRE EL ORDENADOR Y LA RED.
COPIAS DE SEGURIDAD: BACKUPS, COPIAS DE TODOS LOS
DATOS, QUE PERMITEN RECUPERAR LA INFORMACIÓN ORIGINAL EN
CASO DE SER NECESARIO. SERÍA CONVENIENTE LLEVAR UNA
PLANIFICACIÓN DE REALIZACIÓN DE COPIAS DE SEGURIDAD.
(Inicio todos los programas mantenimiento centro de
copias de seguridad…….)
Planificacion.
Que hay que copiar.
Herramientas.
Restaurar copias de seguridad.
(inicio todos los programas accesorios herramientas del
sistema restaurar..)
9. CUIDADO CON EL EMAIL: UNA DE LAS MAYORES FUENTES DE VIRUS, SUELE
SER NECESARIO ACTIVAR CUALQUIER MALWARE OCULTO (EJECUTAR ALGÚN
FICHERO).
PARA EVITAR RIESGOS NO SE DEBEN EJECUTAR FICHEROS, ABRIR
PRESENTACIONES, VER VIDEOS, ETC.. SI NO SE CONOCE AL REMITENTE, YA QUE
ALGUNOS VIRUS SE OCULTAN BAJO LA APARIENCIA DE FICHEROS GRACIOSOS.
ALGUNOS EJEMPLOS DE E-MAILS PELIGROSOS SON:
MENSAJES SIMULANDO ENTIDADES BANCARIAS. (PHISING)
E-MAIL QUE CONTIENE CADENAS SOLIDARIAS DE AYUDA O DENUNCIA Y QUE
VAN ACUMULANDO DIRECCIONES DE CIENTOS DE PERSONAS.
PREMIOS, BONOS DESCUENTOS, VIAJES..
CRIPTOGRAFÍA: SE UTILIZA PARA PROTEGER LA INFORMACIÓN ENVIADA A
TRAVÉS DE INTERNET. TRANSFORMA LA INFORMACIÓN DE MODO QUE SEA
INCOMPRENSIBLE PARA RECEPTORES NO AUTORIZADOS.
ALGUNAS DE LAS OCASIONES EN QUE SE EMPLEA:
CUANDO SE NAVEGA POR PAGINAS SEGURAS TIPO HTTPS://
AL UTILIZAR CERTIFICADOS DIGITALES.
SI SE ENCRIPTA EL CORREO ELECTRÓNICO.
CUANDO LOS USUARIOS SE IDENTIFICAN CON FIRMAS ELECTRÓNICAS.