TEMA 3. SEGURIDAD INFORMÁTICA



Documentos relacionados
Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Seguridad en el ordenador

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

F-Secure Anti-Virus for Mac 2015

Capítulo 1: Empezando...3

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

F-Secure Anti-Virus for Mac 2015

Seguridad Informática ANTIVIRUS. Antivirus

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Primer paso: Activar el control de las cuentas de usuario.

LOS VIRUS IMFORMÁTICOS

Guía de Instalación. Seguridad Esencial PC Tools

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Guía de Instalación. Antivirus PC Tools Internet Security

Todos los derechos están reservados.

Seguridad Informática

Tema 2. Seguridad informática

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Móvil Seguro. Guía de Usuario Terminales Android

Qué son y cómo combatirlas

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Buenas Prácticas en Correo Electrónico

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

SEGURIDAD INFORMATICA PHISHING: Definición:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

We Care For Your Business Security

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

VIRUS INFORMATICO. Carolina García Ramírez

Guía de Instalación. Suite de seguridad PC Tools

WINDOWS : TERMINAL SERVER

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

No sabe con seguridad qué sistema operativo Windows tiene?

Panel de control. capítulo 07

Internet aula abierta

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Correo Electrónico: Webmail: Horde 3.1.1

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Kaspersky Endpoint Security 10 - versión para casa

MANUAL SOBRE SEGURIDAD EN INTERNET

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Instructivo de Instalación y Uso de software MasterControl

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

15 CORREO WEB CORREO WEB

Recomendaciones de Seguridad Red Social Twitter

Instalación y Registro Versiones Educativas 2013

PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

RECETA ELECTRÓNICA Informe de Seguridad

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Gestión de archivos (módulo transversal, MF0978_2)

Manual Uso de Infraestructura Informática

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Sistema operativo Discos duros Usuarios

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

Escudo Movistar Guía Rápida de Instalación Para Windows

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

Concepto de sistema operativo

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

SEMANA 12 SEGURIDAD EN UNA RED

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Manual de iniciación a

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

ALERTA ANTIVIRUS: RECOMENDACIONES

Detectar y solucionar infecciones en un sitio web

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

SERVICIO DE CORREO COIT.ES

Programa de encriptación WIFI.

Tema 17. Algunos aspectos de seguridad informática

Puesto URL maliciosa bloqueada Descripción

SEGURIDAD EN INFORMÁTICA

Transcripción:

TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El antivirus b. El cortafuegos o firewall c. El antiespía d. El antispam 1. SEGURIDAD INFORMÁTICA Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos que nos ayudan a utilizar nuestro equipo informático de forma segura, evitando que cualquier usuario no autorizado pueda acceder a él, dotándolo de tres características básicas: Integridad: se dice que un sistema informático es íntegro cuando no permite que se modifique la información que contiene a cualquier usuario no autorizado. Confidencialidad: un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema. Disponibilidad: los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer uso adecuado de ellos. Crees que tienes un sistema informático seguro en tu casa o en el aula? Puede ver tus archivos cualquier persona que trabaje con tu mismo ordenador? Proteges tu identidad usando contraseñas seguras? La práctica nos demuestra que, en general, prestamos poca atención a la seguridad en nuestros equipos y esto es un error fácil de corregir. 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? a) Contra nosotros mismos, porque a veces borramos archivos o eliminamos programas necesarios sin darnos cuenta, o aceptamos correos electrónicos con archivos peligrosos para el sistema, o visitamos páginas web no seguras 1

b) Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, pueden acceder a datos de nuestro equipo. c) Contra software malicioso o MALWARE, que son programas que aprovechan un acceso a nuestro equipo para instalarse y obtener información, dañar el sistema operativo y hasta inutilizarlo por completo. 3. SEGURIDAD ACTIVA Y PASIVA Podemos diferenciar dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad informática: las técnicas de seguridad activa y las técnicas de seguridad pasiva. 3.1. TÉCNICAS DE SEGURIDAD ACTIVA El objetivo de las técnicas de seguridad activa es evitar daños a los sistemas informáticos. Consisten en realizar, entre otras, las siguientes acciones. a) Emplear contraseñas seguras. Para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre de la mascota. b) Encriptar los datos importantes. O lo que es lo mismo, cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales. c) Usar software de seguridad, como antivirus, antiespías, cortafuegos, etc. 3.2. TÉCNICAS DE SEGURIDAD PASIVA El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son: 1) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI, etc.). 2) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. 3) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo. 2

jmm 4. LAS AMENAZAS SILENCIOSAS Nuestro ordenador se encuentra expuesto a una serie de pequeños programas considerados software malicioso o MALWARE que pueden introducirse en nuestro sistema y causarnos solamente un susto o inutilizarnos el ordenador por completo. Nos pueden llegar a través del correo electrónico, desde páginas web falsas o infectadas, o desde dispositivos de almacenamiento como lápices de memoria, CD o DVD. Podemos encontrar, entre otros, los siguientes tipos de software malicioso: a) VIRUS. Se instalan en el ordenador sin que el usuario lo sepa y se ejecutan automáticamente para realizar su función, que puede ser desde una simple broma, pasando por la ralentización del sistema o la destrucción de la información del disco duro. b) GUSANOS. El gusano informático o worm es un tipo de virus cuya finalidad es multiplicarse e infectar todos los equipos de una red de ordenadores. No suelen destruir archivos pero ralentizan el funcionamiento de los equipos y de la red. Suelen entrar a través del correo electrónico. c) TROYANOS. Son pequeñas aplicaciones escondidas en otros programas, en fondos de pantalla o en imágenes y cuya finalidad no es destruir archivos, sino poder entrar a nuestro sistema para recopilar información o tomar el control de nuestro ordenador de forma remota (desde otro ordenador). Los troyanos nos pueden llegar a través de software que nos descargamos de la red, desde algunas páginas web, mediante el correo electrónico, los chats, etc. d) ESPÍA. Un espía o spyware es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es tomar información personal del usuario (por ejemplo las páginas web visitadas) para facilitársela a empresas de publicidad que nos enviarán spam o correo basura. Los programas espía también ralentizan la conexión a internet. e) PHARMING. Es una modalidad de fraude informático que consiste en el redireccionamiento malintencionado de un sitio web de 3

confianza a un sitio web malicioso. La intención del pharming es el robo de datos personales para cometer delitos económicos. El pharming puede hacer que si nosotros tecleamos en nuestro navegador la dirección: www.facebook.com, seamos redirigidos a la dirección falsa www.facebuuk.com que va a tener la misma apariencia que la verdadera y desde donde nos van a pedir datos personales o contraseñas. f) PHISHING (Pesca). Se trata de otra modalidad de fraude informático en la que el usuario es enviado a una página web falsa desde un enlace incluido en un correo electrónico falso, con el fin de robar información confidencial (contraseñas bancarias, de correo electrónico o de redes sociales). El phishing también lo podemos recibir a través de las páginas de redes sociales como twitter, twenti, etc. 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR. Una de las técnicas de seguridad activa que hemos visto anteriormente consiste en el uso de software de seguridad. Entre el software de seguridad se encuentran los siguientes programas. a) EL ANTIVIRUS. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso, como virus, gusanos, espías y troyanos. Los programas antivirus funcionan comparando los archivos analizados de nuestro ordenador con su base de datos de archivos maliciosos o firmas. Para que estemos protegidos, la base de datos del antivirus debe estar actualizada ya que aparecen virus nuevos constantemente. Esto lo suelen hacer automáticamente estos programas a través de internet. Los programas antivirus se pueden configurar para que analicen constantemente el correo entrante, las páginas web que visitamos, etc. A este modo de funcionamiento se le denomina RESIDENTE. Es más seguro aunque ralentice un poco el ordenador porque consume recursos. Pero también se pueden configurar de manera que hagan un análisis completo cuando nosotros deseemos. En este caso revisará todos los archivos del disco duro, el sector de arranque, la memoria RAM, etc. Ejemplos de antivirus gratuitos son: AVG, Avira Antivir, Clam Antivirus, avast. 4

b) EL CORTAFUEGOS. También llamado FIREWALL, es un programa cuya finalidad es controlar la comunicación entre nuestro equipo y la red para evitar ataques de intrusos mediante el protocolo (TCP/IP) de internet. En la actualidad, los cortafuegos suelen venir incluidos en los sistemas operativos y en los programas antivirus, incluso los routers disponen de su propio cortafuegos. Ejemplos de cortafuegos gratuitos son: Zone Alarm y COMODO. c) EL ANTIESPÍA. Los programas antiespía funcionan de manera similar a como lo hacen los antivirus, es decir, comparando los archivos de nuestro ordenador con una base de datos espías. Por ello es muy importante tenerlo actualizado. Ten cuidado con los programas que se anuncian como antiespías y en realidad son espías. Ejemplos de software antiespía gratuitos: Ad-Aware, Windows Defender. d) EL ANTISPAM. Estos programas usan filtros para detectar el correo basura que nos llega sin nuestro consentimiento a la bandeja de entrada. Suelen estar incluidos en los programas de correo webmail (Hotmail. Gmail, yahoo, etc) CUESTIONES 1. Qué se entiende por seguridad informática?. 2. Hablando de seguridad informática, contra qué nos debemos defender?. 3. Qué tipos de software malicioso pueden dañar nuestro ordenador y qué efectos producen?. 4. Para qué se usan las técnicas de seguridad activa? Explica tres técnicas de seguridad activa. 5. Para qué se usan las técnicas de seguridad pasiva? Explica tres técnicas de seguridad pasiva. 6. Qué se entiende por software malicioso o malware?. 7. Explica la diferencia entre un gusano informático, un troyano y un software espía. 8. Qué es el pharming? Y el phishing?. 9. Cómo funciona un antivirus?. 10. Para qué sirve un cortafuegos?. 11. En qué se parecen los programas antivirus y los programas antiespías?. 5