seguridad informatica miguel a. jimenez

15
Seguridad Informática Seguridad Informática La seguridad es la característica de La seguridad es la característica de cualquier sistema que indica que cualquier sistema que indica que está libre de todo peligro. está libre de todo peligro. La seguridad persigue tres objetivos La seguridad persigue tres objetivos básicos: básicos: Confidencialidad Confidencialidad Integridad Integridad Disponibilidad Disponibilidad

Upload: carmelacaballero

Post on 13-Jul-2015

1.214 views

Category:

Documents


0 download

TRANSCRIPT

Seguridad InformáticaSeguridad Informática

La seguridad es la característica de La seguridad es la característica de cualquier sistema que indica que cualquier sistema que indica que está libre de todo peligro.está libre de todo peligro.

La seguridad persigue tres objetivos La seguridad persigue tres objetivos básicos:básicos:

ConfidencialidadConfidencialidad IntegridadIntegridad DisponibilidadDisponibilidad

El elemento principal que debemos El elemento principal que debemos proteger son los datos. Esto se debe a que proteger son los datos. Esto se debe a que los datos no se pueden recuperar a no ser los datos no se pueden recuperar a no ser que exista una copia de seguridadque exista una copia de seguridad

¿Qué o a quien necesitamos ¿Qué o a quien necesitamos proteger?proteger?

Que proteger

HardwareSoftware

Datos

¿De qué protegerse?¿De qué protegerse? Existen tres tipos de amenazas:Existen tres tipos de amenazas:

Personas Personas -> -> De ellos provienen la mayoría de los De ellos provienen la mayoría de los ataques.ataques.

Amenazas LógicasAmenazas Lógicas -> -> Son programas que Son programas que pueden dañar el sistema.pueden dañar el sistema.

Amenazas FísicasAmenazas Físicas -> -> Tienen diversas Tienen diversas procedencias, y se deben a factores físicos y no procedencias, y se deben a factores físicos y no informáticos.informáticos.

PersonasPersonas

Ataque de personas

Accidentales Intencionados

Tipos de ataques

ActivosPasivos

No modifican ni destruyenel sistema

Dañan el objetivo o lo modificanen su favor

Amenazas LógicasAmenazas Lógicas

Son programas que pueden dañar el Son programas que pueden dañar el sistema, pueden ser:sistema, pueden ser:

IntencionadasIntencionadas -> -> Como son los Virus, el Malware o Como son los Virus, el Malware o el uso de herramientas de seguridad para detectar fallos y el uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar.aprovecharlos para atacar.

Software incorrecto Software incorrecto -> -> Los bugs o agujeros Los bugs o agujeros provienen de errores cometidos de forma involuntaria por los provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicacionesprogramadores de sistemas o de aplicaciones

Amenazas FísicasAmenazas Físicas

Estas amenazas pueden darse por:Estas amenazas pueden darse por:

1- Fallos en los dispositivos:1- Fallos en los dispositivos: Pueden fallar los Pueden fallar los discos, el cableado, el suministro de energía, etc., discos, el cableado, el suministro de energía, etc., provocando una caída del sistema.provocando una caída del sistema.

2- Catástrofes naturales:2- Catástrofes naturales: Como son los Como son los terremotos o las inundaciones, que pueden dañar el terremotos o las inundaciones, que pueden dañar el sistema.sistema.

Virus y MalwareVirus y Malware

• Los virus son uno de los principales Los virus son uno de los principales riesgos para los sistemas informáticos. riesgos para los sistemas informáticos. Su principal método de propagación es a Su principal método de propagación es a través de redes informáticas e internet.través de redes informáticas e internet.

• El Malware es cualquier programa o El Malware es cualquier programa o mensaje que puede resultar perjudicial mensaje que puede resultar perjudicial para un ordenador, tanto por causar para un ordenador, tanto por causar pérdida de datos como por pérdida de pérdida de datos como por pérdida de productividad.productividad.

Clasificación del malwareClasificación del malwareSoluciónDescripciónNombre

Ignorarlos y borrarlos

Son mensajes con falsas advertencias de virus

Jokes y hoaxes

Actualización de software

Errores de programación que pueden provocar errores y daños en los datos

Bugs y exploits

Anti-dialersCuelgan la conexión telefónica utilizada y establecen otra. Se refleja en la factura

Dialers

Anti-spywareSoftware que extra información sobre el contenido del pc de forma encubierta

Spyware

Anti-spamCorreo basura no solicitado con el que se bombardea a los e-mails

Spam

FirewallsUtilizan herramientas de hacking para poder acceder a un pc desde otro equipo

Intrusos, hacker, cracker y keylogger

AntivirusSoftware que despliega publicidad durante su funcionamiento

Adware y pop-ups

AntivirusSon programas habitualmente ocultos dentro de otros programas. Se ejecutan automáticamente, haciendo copias de si mismo dentro de otros programas infectados

Virus, gusanos, troyanos y backdoors

¿Cómo protegerse?¿Cómo protegerse?

• Para proteger un sistema hemos de adoptar Para proteger un sistema hemos de adoptar una serie de medidas de seguridad que evitan una serie de medidas de seguridad que evitan las amenazas y los ataques contra los las amenazas y los ataques contra los recursos. Existen tres grupos de medidas de recursos. Existen tres grupos de medidas de seguridad.seguridad.

PrevenciónPrevención

DetecciónDetección

RecuperaciónRecuperación

PrevenciónPrevención

• Tratan de aumentar la seguridad de un sistema Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los durante su funcionamiento normal. Los mecanismos de prevención más habituales mecanismos de prevención más habituales son:son:

ContraseñasContraseñas Permisos de accesoPermisos de acceso Seguridad en las comunicacionesSeguridad en las comunicaciones ActualizacionesActualizaciones SAISAI

DetecciónDetección

• Para detectar y evitar acciones contra la Para detectar y evitar acciones contra la seguridad se emplean herramientas seguridad se emplean herramientas como:como: AntivirusAntivirus FirewallsFirewalls anti-spywareanti-spyware

• Prácticamente hay una herramienta Prácticamente hay una herramienta asociada a cada tipo de amenaza.asociada a cada tipo de amenaza.

RecuperaciónRecuperación

• Se aplica cuando ya se ha producido alguna Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, alteración del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su intrusos, etc., para restaurar el sistema a su correcto funcionamiento.correcto funcionamiento.

• En redes importantes se utilizan métodos como En redes importantes se utilizan métodos como duplicación de datos en la red.duplicación de datos en la red.

• En pequeñas redes y ordenadores personales En pequeñas redes y ordenadores personales la medida imprescindible a adoptar son las la medida imprescindible a adoptar son las copias de seguridadcopias de seguridad

Metodos de protecciónMetodos de protección

• El antivirusEl antivirus es un programa que detecta, es un programa que detecta, bloquea y elimina el malware.bloquea y elimina el malware.

• El cortafuegosEl cortafuegos es un programa que se utiliza es un programa que se utiliza para controlar las comunicaciones e impedir para controlar las comunicaciones e impedir accesos no autorizados.accesos no autorizados.

• Las copias de seguridadLas copias de seguridad consiste en realizar consiste en realizar copias de los datos para evitar perderlos si copias de los datos para evitar perderlos si estos resultan dañadosestos resultan dañados

Seguridad en internetSeguridad en internet

• Internet es la mayor fuente de infecciones que Internet es la mayor fuente de infecciones que existe. Hemos de protegernos contra estas, existe. Hemos de protegernos contra estas, para ello tenemos que:para ello tenemos que:

Tener cuidado con el e-mailTener cuidado con el e-mail

Comprobar las descargas antes de utilizarlas, Comprobar las descargas antes de utilizarlas, utilizando un antivirusutilizando un antivirus

Utilizar la criptografíaUtilizar la criptografía

Proteger la conexión inalámbricaProteger la conexión inalámbrica

Motivo de protección Motivo de protección

Método de protección Método de protección

Características del pc

Pc compartido Conexión a internet

Protección de datos Virus, Spyware, hackers…

Copias de seguridad Antivirus, anti-spyware, etc.Contraseñas

Conectado a la electricidad

Subida de tensión

SAI

El administrador del equipo es el encargado de ponerlas

De todos los archivos de importanciaEn CD’s o Pen drives

De 15 minutos de duración

El más completo es el Norton Antivirus 2010

Que protege de todo virus, anti-spyware,Malware…

Ejemplo de protecciónEjemplo de protección