Download seguridad
Document related concepts
no text concepts found
Transcript
SEGURIDAD INFORMATICA En este tema veremos: 1. ¿QUÉ O A QUIÉN NECESITAMOS PROTEGER? 2. ¿DE QUÉ ES NECESARIO PROTEGERLO? 3. ¿CON QUÉ HERRAMIENTAS CONTAMOS PARA ELLO? SEGURIDAD INFORMATICA CONSISTE EN ASEGURAR QUE LOS RECURSOS DEL SISTEMA INFORMÁTICO SEAN UTILIZADOS DE LA MANERA DECIDIDA Y QUE EL ACCESO A AQUELLA INFORMACIÓN SEA PARA PERSONAS ACREDITADAS Y DENTRO DE LOS LÍMITES DE LA AUTORIZACIÓN Síntomas LOS SÍNTOMAS DE QUE NUESTRO ORDENADOR HA SIDO ATACADO PUEDEN SER: L O S P R O C E S O S S E R A L E N T I Z A N E X A G E R A D A M E N T E . H A Y UNA CONSIDERABLE DISMINUCIÓN DEL ESPACIO EN EL DISCO. A P A R E C E N P R O G R A M A S R E S I D E N T E S D E S C O N O C I D O S . E N E L N A V E G A D O R A P A R E C E U N A P Á G I N A D E I N I C I O N U E V A . S E A B R E N V E N T A N A S E M E R G E N T E S A U N E S T A N D O C E R R A D O E L NAVEGADOR. S E R A L E N T I Z A L A C O N E X I Ó N A I N T E R N E T . AMENAZAS Malware (malicious software): Abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc. Nosotros veremos: *Virus *Troyanos *Gusanos *Pishing *Correo Spam AMENAZAS Virus Es un malware que tiene como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del usuario. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables. Troyanos Programa malicioso capaz de alojarse en ordenadores camuflado en otros programas y permitir el acceso a usuarios externos con el fin de obtener información o controlar a la maquina AMENAZAS Gusanos Pishing Es un malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que son invisibles para el usuario Es un tipo de delito caracterizado por adquirir información confidencial de forma fraudulenta (datos bancarios, claves…) AMENAZAS Correo Spam Se llama Correo o sms basura a los mensajes no solicitados enviados en grandes cantidades perjudicando de alguna u otra manera al receptor. Algunos estudios indican que suponen el 80% del tráfico de correo electrónico. DEFENSAS Antivirus Firewall Con el transcurso del tiempo los antivirus han evolucionado no sólo detectando virus informáticos sino bloqueándolo para prevenir una infección por los mismos. Imprescindible actualización. Es un elemento de hardware o software que se utiliza en una red de ordenadores para controlar las comunicaciones, bien permitiéndolas y prohibiéndolas DEFENSAS Usuarios y Contraseñas Para proteger la seguridad de archivos, carpetas, conexiones… Se recomienda que tengan entre seis y ocho caracteres. Diferentes niveles de seguridad dependiendo de lo defendido. IDENTIDAD DIGITAL Certificado Digital Encriptación Documento digital mediante el cual la autoridad de certificación garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública Proceso para volver ilegible información considerada importante. La información encriptada solo puede leerse aplicándole una clave ALGUNOS CONSEJOS Evitar la máximo acceder a la por internet desde lugares públicos. Ej: cibercafés. Tener su navegador actualizado para tener los protocolos de seguridad en regla. No guardar las claves de acceso : Ej: “claves-bancarias.txt”. Use claves aleatorias, cámbielas periódicamente. ¡¡Cuidado con las Redes Sociales!! En páginas que requieran contraseñas verificar icono de seguridad (Candado)