Seguridad Informática
Unidad nº 3
5 puntos imprescindibles
 1º Deben adquirir, sobre la seguridad de un sistema informático los
conceptos: seguridad, fiabilidad, y sobre la información que maneja:
confidencialidad, Integridad, disponibilidad.
 2º Imprescindible conocer: qué hay que proteger (hardware, software,
datos) y de quien (personas, amenazas lógicas, amenazas físicas)
 3º Deben poder definir qué es el Malware y conocer, al menos,
parcialmente su clasificación (virus, troyanos, hacker, spyware, hoaxes).

 4º Conocimiento sobre las medidas de seguridad a adoptar: prevención y
detección, a través de: antivirus, chequeos on line gratuitos, cortafuegos,
descargas de software y e-mails.
 5º Entender cómo recuperar un sistema informático, para lo cual debe
saber: qué es una copia de seguridad, qué hay que copiar, y como se hace.
Seguridad Fiabilidad
 Condición ideal de un
sistema sin riesgo de
vulnerabilidad de la
intimidad, corrupción
de los datos, o mal
funcionamiento de los
procesos o del
hardware
 Grado de consecución
de Seguridad. Siempre
inferior al 100%
Objetivos de la Seguridad
 Confidencialidad
 La información sólo estará disponible para quien
esté AUTORIZADO.
 Integridad
 Pretende que la información esté completa y sea
EXACTA.
 Disponibilidad.
 Posibilita acceder a la información y los recurso
en su totalidad, facilidad y rapidez.
Elementos a proteger
Hardware Software
DATOS
Proteger DATOS
 Esta es la parte más importante a proteger, puesto
que su pérdida, obligaría a realizar de nuevo los
trabajos ya realizados. Con los consiguientes
perjuicios económicos, de esfuerzo y de tiempo. En
algunos casos irreparables; por ejemplo, fotos de
nuestra vacaciones.
 Es de crucial importancia realizar copias de seguridad, cada cierto
intervalo de tiempo, para evitar pérdidas definitivas.
Proteger el SOFTWARE
 Este daño sería menos importante, dado que
de sufrir una alteración en el software, podría
solventarse reinstalando la aplicación.
Proteger el HARDWARE
 Por regla general, de los tres elementos es el
menos atacado, si bien la sustitución por uno
en condiciones, resuelve el problema sin más.
¿De quién nos debemos proteger?
Personas
Amenazas
lógicas
Amenazas
física
Ataques de PERSONAS
 Pasivos (NO intentan dañar al sistema)
 Curiosos
 Hackers (nada que ver con un Cracker)
 Accidentes
 Activos (dañan el sistema de manera intencionada)
 Crackers (ciberdelincuente por puro placer)
 Piratas informáticos (cobran por sus fechorías)
 Vengativos (Personas resentidas)
Ataque LÓGICOS
 Intencionados
 Virus
 Malware en general
 Involuntarios
 Software mal diseñado que permiten agujeros de
seguridad por el que acceden a nuestro ordenador
Ataque FÍSICOS
 Fortuitos
 Descargas eléctricas, corte de suministro, golpes,
etc.
 Catastróficos
 Cualquier daños producido por un incendio,
terremoto, inundación, etc.
MALWARE (software malicioso)
 Cualquier programa que de manera
intencionada o no, destruye información o
paralizan sistemas informáticos.
Como programas que son, llegan a nuestro sistema
por diferentes vías: Internet (correo electrónico,
descargas dudosas, presentaciones, etc.),
pendrive, CD’s, etc.
Si no reciben el control, no pueden actuar.
Calsificación del Malware
 Virus (se replican e infectan todo a su alcance)
 Troyanos (contienen el malware)
 Spyware (vigilan nuestra actividad y envían la
información a quien los programó)
 Hoaxes (falso malware)
¿Cómo evitar los ataques?
 PREVENCIÓN
Evitar las descarga dudosas, colocar contraseñas,
actualizar el software, ¡OJO con los pendrives!,
utilizar S.A.I. (alimentación de emergencia),
firewall. En definitiva, evitar que entren.
 DETECCIÓN
Una vez dentro (sin nuestro conocimiento) hay
que buscarlos mediante: antivirus, antiespías,
chequeos on-line, para eliminarlos.
Recuperar el sistema
 Para poder hacerlo, antes hemos debido
realizar copias de seguridad; es decir, duplicar
la información importante que contienen
nuestros sistemas de almacenamiento: Disco
duro, CD’s, pendrive, y ponerla a buen
recaudo.
 Acciones a realizar: decidir qué copiar,
planificar cuando hacerlo, elegir el soporte,
copiar, y por último, restaura la copia
¿Qué incluir en la copia de seguridad?
 Los datos personales. Generalmente se
encuentras organizados en la carpeta “mis
documentos”.
 Favoritos. Las direcciones de las páginas que
no queremos perder.
 Correos electrónicos. Aquellos que deseamos
conservar.
 Cualquier otra información interesante.
¿Cuándo lo guardo?
 Dependiendo de la importancia de la
información que queramos proteger.
 Si elaborarla has costado mucho tiempo y
esfuerzo, entonces, a medida que se va haciendo y
al finalizarla. (Cuidado con los cuelgues y fallos
de tensión, de vez en cuando, clic en “guardar”)
 Semanalmente los archivos nuevos.
 Mensualmente toda la información.
¿Dónde lo guardo?
 Siempre, en dispositivos externos: discos
duros, pendrive, DC’s, dependiendo del
volumen e importancia de la información.
El correo electrónico (como archivo adjunto) puede
ser un buen lugar para ir dejando una copia del
trabajo en desarrollo.
¿Con qué lo guardo?
 Datos.
 Copia directa en el dispositivo de almacenamiento
 Programas específicos de BackUp.
 El sistema.
 Programas especializados: Norton Ghost, Acronis
true image, USB Flash Backup, etc. Investiga por tu
cuenta.

U3 seguridad informática

  • 1.
  • 2.
    5 puntos imprescindibles 1º Deben adquirir, sobre la seguridad de un sistema informático los conceptos: seguridad, fiabilidad, y sobre la información que maneja: confidencialidad, Integridad, disponibilidad.  2º Imprescindible conocer: qué hay que proteger (hardware, software, datos) y de quien (personas, amenazas lógicas, amenazas físicas)  3º Deben poder definir qué es el Malware y conocer, al menos, parcialmente su clasificación (virus, troyanos, hacker, spyware, hoaxes).   4º Conocimiento sobre las medidas de seguridad a adoptar: prevención y detección, a través de: antivirus, chequeos on line gratuitos, cortafuegos, descargas de software y e-mails.  5º Entender cómo recuperar un sistema informático, para lo cual debe saber: qué es una copia de seguridad, qué hay que copiar, y como se hace.
  • 3.
    Seguridad Fiabilidad  Condiciónideal de un sistema sin riesgo de vulnerabilidad de la intimidad, corrupción de los datos, o mal funcionamiento de los procesos o del hardware  Grado de consecución de Seguridad. Siempre inferior al 100%
  • 4.
    Objetivos de laSeguridad  Confidencialidad  La información sólo estará disponible para quien esté AUTORIZADO.  Integridad  Pretende que la información esté completa y sea EXACTA.  Disponibilidad.  Posibilita acceder a la información y los recurso en su totalidad, facilidad y rapidez.
  • 5.
  • 6.
    Proteger DATOS  Estaes la parte más importante a proteger, puesto que su pérdida, obligaría a realizar de nuevo los trabajos ya realizados. Con los consiguientes perjuicios económicos, de esfuerzo y de tiempo. En algunos casos irreparables; por ejemplo, fotos de nuestra vacaciones.  Es de crucial importancia realizar copias de seguridad, cada cierto intervalo de tiempo, para evitar pérdidas definitivas.
  • 7.
    Proteger el SOFTWARE Este daño sería menos importante, dado que de sufrir una alteración en el software, podría solventarse reinstalando la aplicación.
  • 8.
    Proteger el HARDWARE Por regla general, de los tres elementos es el menos atacado, si bien la sustitución por uno en condiciones, resuelve el problema sin más.
  • 9.
    ¿De quién nosdebemos proteger? Personas Amenazas lógicas Amenazas física
  • 10.
    Ataques de PERSONAS Pasivos (NO intentan dañar al sistema)  Curiosos  Hackers (nada que ver con un Cracker)  Accidentes  Activos (dañan el sistema de manera intencionada)  Crackers (ciberdelincuente por puro placer)  Piratas informáticos (cobran por sus fechorías)  Vengativos (Personas resentidas)
  • 11.
    Ataque LÓGICOS  Intencionados Virus  Malware en general  Involuntarios  Software mal diseñado que permiten agujeros de seguridad por el que acceden a nuestro ordenador
  • 12.
    Ataque FÍSICOS  Fortuitos Descargas eléctricas, corte de suministro, golpes, etc.  Catastróficos  Cualquier daños producido por un incendio, terremoto, inundación, etc.
  • 13.
    MALWARE (software malicioso) Cualquier programa que de manera intencionada o no, destruye información o paralizan sistemas informáticos. Como programas que son, llegan a nuestro sistema por diferentes vías: Internet (correo electrónico, descargas dudosas, presentaciones, etc.), pendrive, CD’s, etc. Si no reciben el control, no pueden actuar.
  • 14.
    Calsificación del Malware Virus (se replican e infectan todo a su alcance)  Troyanos (contienen el malware)  Spyware (vigilan nuestra actividad y envían la información a quien los programó)  Hoaxes (falso malware)
  • 15.
    ¿Cómo evitar losataques?  PREVENCIÓN Evitar las descarga dudosas, colocar contraseñas, actualizar el software, ¡OJO con los pendrives!, utilizar S.A.I. (alimentación de emergencia), firewall. En definitiva, evitar que entren.  DETECCIÓN Una vez dentro (sin nuestro conocimiento) hay que buscarlos mediante: antivirus, antiespías, chequeos on-line, para eliminarlos.
  • 16.
    Recuperar el sistema Para poder hacerlo, antes hemos debido realizar copias de seguridad; es decir, duplicar la información importante que contienen nuestros sistemas de almacenamiento: Disco duro, CD’s, pendrive, y ponerla a buen recaudo.  Acciones a realizar: decidir qué copiar, planificar cuando hacerlo, elegir el soporte, copiar, y por último, restaura la copia
  • 17.
    ¿Qué incluir enla copia de seguridad?  Los datos personales. Generalmente se encuentras organizados en la carpeta “mis documentos”.  Favoritos. Las direcciones de las páginas que no queremos perder.  Correos electrónicos. Aquellos que deseamos conservar.  Cualquier otra información interesante.
  • 18.
    ¿Cuándo lo guardo? Dependiendo de la importancia de la información que queramos proteger.  Si elaborarla has costado mucho tiempo y esfuerzo, entonces, a medida que se va haciendo y al finalizarla. (Cuidado con los cuelgues y fallos de tensión, de vez en cuando, clic en “guardar”)  Semanalmente los archivos nuevos.  Mensualmente toda la información.
  • 19.
    ¿Dónde lo guardo? Siempre, en dispositivos externos: discos duros, pendrive, DC’s, dependiendo del volumen e importancia de la información. El correo electrónico (como archivo adjunto) puede ser un buen lugar para ir dejando una copia del trabajo en desarrollo.
  • 20.
    ¿Con qué loguardo?  Datos.  Copia directa en el dispositivo de almacenamiento  Programas específicos de BackUp.  El sistema.  Programas especializados: Norton Ghost, Acronis true image, USB Flash Backup, etc. Investiga por tu cuenta.