Tema 2. Seguridad informática



Documentos relacionados
Seguridad en el ordenador

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

TEMA 3. SEGURIDAD INFORMÁTICA

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Guía de Instalación. Suite de seguridad PC Tools

F-Secure Anti-Virus for Mac 2015

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad Informática ANTIVIRUS. Antivirus

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Conceptos de Seguridad Informática. Simo TCI

Qué son y cómo combatirlas

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Manual de usuario del Directorio Activo

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11

VIRUS INFORMATICO. Carolina García Ramírez

LOS VIRUS IMFORMÁTICOS

SEMANA 12 SEGURIDAD EN UNA RED

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

Ayuda de instalación (Español) Primeros pasos

ESET NOD32 ANTIVIRUS 6

Kaspersky Endpoint Security 10 - versión para casa

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

UD 1: Adopción de pautas de seguridad informática

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

12 medidas básicas para la seguridad Informática

Guía de Instalación. Antivirus PC Tools Internet Security

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Concepto de sistema operativo

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Antivirus Avira. Inguralde [Enero 2011]

Todos los derechos están reservados.

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

Pack Seguridad Autónomos Consola de gestión del programa agente

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft.

PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA

Guía rápida de instalación

Guía Rápida de Instalación

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

MANUAL PROGRAMA PARA HOSTELERÍA

Cuidados básicos para el ordenador

LIMPIEZA DE MALWARE: seguridadticmelilla.es

F-Secure Anti-Virus for Mac 2015

Spyware y su impacto en los sistemas de información

Cátedra de Cardiología

ESET SMART SECURITY 9

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

RECETA ELECTRÓNICA Informe de Seguridad

Herramienta para prevención de fraudes

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

Estimado usuario. Tabla de Contenidos

MANTENIMIENTO DEL ORDENADOR. Ponente: Javier Paricio Rodríguez

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta

CONSEJERÍA DE EDUCACIÓN

Buenas Prácticas en Correo Electrónico

WINDOWS : COPIAS DE SEGURIDAD

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

La publicación. Pere Barnola Augé P08/93133/01510

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)

MIGRACIÓN DEL MOODLE A MESTRE A CASA

Curso Internet Básico - Aularagon

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Mejores prácticas de Seguridad en Línea

- Dirigido a Centros Docentes- Versión 01-23/03/2010

IDENTIDAD DEL TITULAR DEL SITIO WEB

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Bienvenido a la Guía de inicio - seguridad

FALSOS ANTIVIRUS Y ANTIESPÍAS

Transcripción:

Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, que es infalible. Como esta característica es muy difícil de conseguir se suele hablar de fiabilidad que es la probabilidad de que un sistema se comporte tal y como se espera de él, por tanto, se habla de sistemas fiables. 2. Qué hay que proteger En un sistema informático existen tres elementos fundamentales a proteger: El hardware. Puede verse afectado por una caída de tensión o cualquier otro accidente. El Software. Puede ser atacado por cualquier código malicioso. Los datos. Los datos son el elemento más amenazado y más difícil de recuperar. El hardware siempre se puede reemplazar; respecto al software, siempre tenemos la posibilidad de volver a instalarlo. Sin embargo, los datos son los que podríamos llegar a perder definitivamente si, anteriormente, no hemos realizado copias de seguridad. 3. De qué o de quién hay que protegerse Los elementos que pueden amenazar un sistema informático son: Personas La mayoría de las acciones en contra de los sistemas informáticos provienen de personas que, de manera accidental o intencionada, pueden causar enormes pérdidas; podemos clasificarlas en dos grupos: Los ataques pasivos no tienen la finalidad de destruir o modificar el sistema. Por ejemplo accidentes del personal (un empleado que corta el suministro eléctrico), curiosos (que acceden a los sistemas que no tienen permiso y hackers (que son personas con grandes conocimientos informáticos que 1 Tema 2. Seguridad Informática

entran en sistemas sin tener permiso para poner en práctica sus conocimientos. Los ataques activos sí persiguen dañar el objetivo o modificarlo a favor de quien los realiza. Son por ejemplo: antiguos empleados, crackers (son los que perjudican los equipos informáticos simplemente por causar algún daño) y piratas informáticos (que son personas que, con fines lucrativos, se apropian o reproducen para su distribución software, música, etc.) Amenazas lógicas Aquellos programas que pueden dañar el sistema. Por ejemplo: Malware. Son programas elaborados con malas intenciones. Como Virus, Troyanos, Gusanos, Spyware, Cookies, Adware, Phising, Hoaxes o Spam del correo electrónico. Agujeros o Bugs. Que provienen de errores cometidos de forma involuntaria por los programadores de las aplicaciones y que son aprovechados para dañarlos. 4. Medidas de seguridad activas y pasivas. Las medidas de seguridad tratan de minimizar al máximo las diversas amenazas. Se dividen en tres grupos: Prevención o Uso de contraseñas. o Permisos de acceso. o Actualizaciones del sistema operativo, programas, antivirus, etc. o SAI (Sistema de alimentación ininterrumpida) Detección Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware, etc. Recuperación Se aplican cuando ya se ha producido alguna alteración del sistema. En redes importantes se utilizan métodos de duplicación de datos en la red. En pequeñas redes y ordenadores personales, la medida imprescindible son las copias de seguridad. 2 Tema 2. Seguridad Informática

5. Software malicioso. Virus. Programa que se auto instala en el equipo, sin conocimiento del usuario, produciendo daños en él y propagándose a otros equipos. Protección: Antivirus. Troyanos. Virus camuflado en programas de utilidades que se introduce en un equipo con el fin de dejar una entrada abierta, de forma que un tercero pueda acceder a él. Protección: Antivirus. Gusanos. Es un virus cuya misión es hacerse copias de sí mismo repetidas veces para colapsar la memoria del equipo. Protección: Antivirus. Spam. Bombardeo del correo electrónico. Con el fin publicitario. Protección: Anti-Spam. Spyware o software espía. Se instala en el ordenador para conseguir los datos del usuario. Protección: Anti-Spyware. Adware. Despliega publicidad no solicitada utilizando ventanas emergentes. Protección: Firewalls. Phising. Adquirir información del usuario de forma fraudulenta. Protección: Firewalls. Hoaxes o Jokes. Mensajes con falsas alertas a través de correo electrónico. Protección: Ignorar y borrar. 6. Antivirus El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con las bases de datos de los virus. Podemos escoger entre una gran variedad de antivirus, algunos de pago y otros gratuitos. Cuando seleccionemos el antivirus que queremos instalar debemos tener en cuenta varios factores, como el hecho de que esté mantenido, es decir, que haya gente trabajando en él y de que las actualizaciones de sus bases de datos de virus sean frecuentes, pues de nada nos servirá un antivirus que no pueda detectar los nuevos especímenes que vayan apareciendo. 3 Tema 2. Seguridad Informática

Para las ocasiones en las que no dispongamos de un antivirus a mano, no podamos instalar programas en un ordenador o deseemos asegurarnos realmente que un programa no está infectado, en la página de VirusTotal (http://www.virustotal.com) nos ofrecen la posibilidad de enviar un fichero, que será escaneado mediante varios antivirus y nos mostrará el resultado de esos análisis. 7. Cortafuegos. Un cortafuegos o firewall es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red, previniendo el acceso a un ordenador o a una red e impidiendo sus uso no autorizado. Todos los mensajes que entran o salen pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen con los criterios de seguridad establecidos. Windows incluye un cortafuegos que, a pesar de su sencillez, es muy efectivo contra la mayoría de los ataques. 8. Copias de seguridad Más tarde o más temprano, todo aparato electrónico tiene tendencia a fallar. Siendo el ordenador un aparato electrónico, compuesto además de innumerables piezas electrónicas, la probabilidad de que alguna de ellas se estropee es relativamente alta. En un ordenador personal tenemos dos tipos de ficheros: reemplazables e irreemplazables. Nuestro objetivo deberá ser convertir los ficheros irreemplazables en ficheros reemplazables. Para conseguirlo deberemos tener copias de seguridad de estos ficheros de forma que podamos recuperarlos en caso de pérdida. Para tener unas buenas copias de seguridad deberemos plantearnos las siguientes preguntas: Qué? 4 Tema 2. Seguridad Informática

Cuáles son los ficheros que realmente nos interesa mantener? Cuándo? Con que frecuencia debemos hacer copias de seguridad de los datos? Dónde? En qué tipo de sistema de almacenamiento vamos a guardar nuestras copias de seguridad? Para un usuario doméstico hay tres tipos de formatos disponibles: CD, DVD, disco USB o un disco duro externo. Referencias Libro: Defiende tu PC. Guía de seguridad para ordenadores personales. Sacha Fuentes Gatius. Libro: Informática 4 educación secundaria. C. Valenciana. Editorial Anaya. Dirección de Windows Update http://windowsupdate.microsoft.com Dirección de descarga de MBSA http://www.microsoft.com/spain/technet/seguridad/herra mientas/mbsa.asp Por qué es conveniente usar frases como contraseñas http://blogs.msdn.com/robert_hensing/archive/2004/07/2 8/199610.aspx Artículo acerca de los dialers http://www.noticiasdot.com/publicaciones/2004/0704/220 7/noticias220704/noticias220704-8.htm Dirección de descarga de Sam Inside http://www.insidepro.com/eng/saminside.shtml Dirección de descarga de KeePass Password Safe http://keepass.sourceforge.net/ Dirección de descarga de KeePass for Pocket PC http://doncho.net/kppc/index.php Dirección de descarga de Protected Storage PassView http://www.nirsoft.net/utils/pspv.html 5 Tema 2. Seguridad Informática

Comparativa de tiempos de respuesta ante nuevos virus http://www.hispasec.com/unaaldia/2115 Dirección de descarga de ClamWin http://www.clamwin.com Dirección de descarga de la versión gratuita de AVG http://free.grisoft.com/freeweb.php/doc/2/ Defiende tu PC: guía de seguridad para ordenadores personales Dirección de descarga de Custodio Net http://www.seguridadenlared.org/es/index24esp.html Dirección de descarga de Ad-Aware http://www.lavasoftusa.com/default.shtml.es Dirección de descarga de Spybot http://www.safer-networking.org/es/index.html Dirección de descarga de HijackThis http://tomcoyote.com/hjt/ Artículo muy completo acerca de las cookies http://www.cookiecentral.com/faq/ Grupo de trabajo contra el phishing http://www.antiphishing.org/ Artículo sobre el phishing http://www.consumer.es/web/es/especiales/2004/09/22/10 9261.php 6 Tema 2. Seguridad Informática