Seguridad informática

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Protección del ordenador
Javier Rodriguez Granados
SEGURIDAD INFORMÁTICA
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
CONSECUENCIAS Pérdida de productividad
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
T.P. de informática: Los virus informáticos.
Daniel Salazar p. Juan Carlos López c.. Que es un virus informático Un virus informático es un programa que puede infectar a otros programas, modificándolos.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
VIRUS COMPUTACIONALES.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
Seguridad informática
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Las redes y su seguridad
Seguridad Informática
Medidas de seguridad Gabriel Montañés León.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
LA SEGURIDAD INFORMÁTICA
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Seguridad informática Arancha Neira López IES Atenea, 4º B Práctica de Informática Fecha : 24 de noviembre de 2008

1. Seguridad y amenazas 1.1. ¿Qué es la seguridad? Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica es muy difícil de conseguir, se suaviza la definición de seguridad y se pasa a hablar de fiabilidad más quede seguridad; por tanto, se habla e sistemas fiables en lugar de hacerlo de sistemas seguros. A grandes rasgos la seguridad persigue tres objetivos básicos: Confidencialidad Integridad Disponibilidad

1. Seguridad y amenazas (cont.) 1.2 . ¿ Qué hay que proteger? Los tres elementos principales a proteger en cualquier sistema informático son: El hardware, que puede verse afectado por caídas de tensión … El software, al que le pueden afectar virus … Los datos constituyen el principal elemento de los tres a proteger, ya que es el más avanzado y seguramente el más difícil de recuperar. Los datos como documentos, fotos, trabajos, etc., solo se pueden volver a recuperar si previamente se había hecho alguna copia de seguridad, de lo contrario se pierden.

1. Seguridad y amenazas (cont.) 1.3. ¿De qué hay que protegerse? Los elementos que pueden amenazar a un sistema informático son: Personas. La mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidas. Pueden darse dos tipos de ataques: Pasivos, aquellos que fisgonean por el sistema pero no lo modifican lo destruyen. Suele ser: Accidentes del personal Curiosos, estudiantes o personal intentando conseguir mayor privilegio del que tienen o intentando acceder a sistemas a los que oficialmente no tienen acceso. Hackers

1. Seguridad y amenazas (cont.) Activos, aquellos que dañan el objetivo, o lo modifican en su favor. Crackers, que atacan al sistema simplemente por causar algún daño en él. Antiguos empleados Piratas informáticos Amenazas lógicas. Son programas que pueden dañar el sistema. Pueden ser: Mencionadas, como: Virus Malware Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar Software incorrecto. Los bugs o agujeros provienen de errores contenidos de forma involuntaria por los programadores de sistemas o aplicaciones.

Antivirus

2. Seguridad de un sistema en red 2.1. Medidas de seguridad activas y pasivas Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Se dividen en tres grupos: Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones a la seguridad. Los mecanismos de prevención mas habituales son: Contraseñas Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI

2. Seguridad de un sistema en red (cont.) Detección. Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewall, anti-Spyware,… Recuperación. Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, por fallos, intrusos, etc.… para restaurar el sistema a su correcto funcionamiento.

2. Seguridad de un sistema en red (cont.) 2.2. Virus y malware Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet, reproduciéndole infectado ficheros en los conectados. La palabra malware proviene de la contracción de las palabras malicious software, es decir, “ software malicioso”.

Virus mas extendidos las últimas 24 horas Renos.AIG Elicar – test – file Netsky . Q Netsky . P AutoRun . MXS

Últimos virus encontrados Online . CFD Fakear . GO Dloadr . BZS Faverir . HM Lafee . B

3. Instalación de antivirus y cortafuegos El antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han solucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc. Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos.

Antivirus

3. Instalación de antivirus y cortafuegos (Cont.) 3.2. Chequeo on-line gratuito La mayoría de los sitios web oficiales de los programas antivirus ofrecieron la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha de el equipo, incluido el antivirus instalado, pueda estar infectado. 3.3. Cortafuegos, o firewall En ingles, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo las que están autorizados. Talar un cortafuegos correctamente es una de las medidas mas activas que se pueden adoptar para protegerse de hackers, troyanos, virus, etc. De otra forma, pueden producirse accesos no autorizados a la red u ordenador con el que se trabaja.

Centro de seguridad de Windows

4. Realización de copias de seguridad 4.1. ¿Qué es una copia de seguridad? Los datos almacenados en el ordenador pueden resultar dañados, o incluso desaparecer, por la acción de virus, de usuarios malintencionados, por fallos en el hardware, o simplemente por accidente o descuido. 4.2. Planificación La forma mas sencilla y barata de evitar la pérdida de los datos es llevar a cabo una planificación periódica de copias de seguridad. Se deben hace copias de seguridad tan frecuentemente como sea posible, por lo general se debería realizar:

4. Realización de copias de seguridad (Cont.) Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Una copia mensual de toda la información del equipo. 4.3. ¿Qué hay que copiar? El usuario es quien determina en todo momento los elementos a cortar. Las copias de seguridad se realizan solamente de los datos, no los programas. En modo general, una copia de seguridad suele incluir: Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante

4. Realización de copias de seguridad (Cont.) 4.4. Herramientas para realizar copias de seguridad Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos, las copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo. 4.5. Restaurar copias de seguridad Finalidad de la copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.

5. Seguridad en internet (Cont.) 5.2. El riesgo de descargas Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e internet, es habitual descargar archivos de programa, trabajos, juegos, etc. Siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas de programas. 5.3 Curso de criptografía La criptografía se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensiva para receptores no autorizados.

5. Seguridad en internet 5.1 Cuidado con el e-mail El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phishing. E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos, como fondos de pantallas, imágenes, programas, etc… de usuarios desconocidos.

5. Seguridad en internet (Cont.) 5.4. Proteger la conexión inalámbrica En las redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a la red. Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son: Cambiar la contraseña por defecto Encriptación WEP/WPA

Conclusión Es necesario asumir determinadas pautas de conducta y utilizar herramientas que garanticen una total tranquilidad cuando se utiliza el ordenador o se accede a internet. Hay que seguir las medidas de prevención adecuadas como la instalación de antivirus o cortafuegos.

Seguridad informática Fin de la Presentación Seguridad informática

FIN