U3 seguridad informática

Preview:

Citation preview

Seguridad InformáticaUnidad nº 3

5 puntos imprescindibles 1º Deben adquirir, sobre la seguridad de un sistema informático los

conceptos: seguridad, fiabilidad, y sobre la información que maneja: confidencialidad, Integridad, disponibilidad.

2º Imprescindible conocer: qué hay que proteger (hardware, software, datos) y de quien (personas, amenazas lógicas, amenazas físicas)

3º Deben poder definir qué es el Malware y conocer, al menos, parcialmente su clasificación (virus, troyanos, hacker, spyware, hoaxes).

4º Conocimiento sobre las medidas de seguridad a adoptar: prevención y

detección, a través de: antivirus, chequeos on line gratuitos, cortafuegos, descargas de software y e-mails.

5º Entender cómo recuperar un sistema informático, para lo cual debe saber: qué es una copia de seguridad, qué hay que copiar, y como se hace.

Seguridad Fiabilidad Condición ideal de un

sistema sin riesgo de vulnerabilidad de la intimidad, corrupción de los datos, o mal funcionamiento de los procesos o del hardware

Grado de consecución de Seguridad. Siempre inferior al 100%

Objetivos de la Seguridad Confidencialidad

La información sólo estará disponible para quien esté AUTORIZADO.

Integridad Pretende que la información esté completa y sea

EXACTA. Disponibilidad.

Posibilita acceder a la información y los recurso en su totalidad, facilidad y rapidez.

Elementos a proteger

Hardware Software

DATOS

Proteger DATOS Esta es la parte más importante a proteger, puesto

que su pérdida, obligaría a realizar de nuevo los trabajos ya realizados. Con los consiguientes perjuicios económicos, de esfuerzo y de tiempo. En algunos casos irreparables; por ejemplo, fotos de nuestra vacaciones.

Es de crucial importancia realizar copias de seguridad, cada cierto intervalo de tiempo, para evitar pérdidas definitivas.

Proteger el SOFTWARE

Este daño sería menos importante, dado que de sufrir una alteración en el software, podría solventarse reinstalando la aplicación.

Proteger el HARDWARE

Por regla general, de los tres elementos es el menos atacado, si bien la sustitución por uno en condiciones, resuelve el problema sin más.

¿De quién nos debemos proteger?

Personas

Amenazas lógicas

Amenazasfísica

Ataques de PERSONAS Pasivos (NO intentan dañar al sistema)

Curiosos Hackers (nada que ver con un Cracker) Accidentes

Activos (dañan el sistema de manera intencionada) Crackers (ciberdelincuente por puro placer) Piratas informáticos (cobran por sus fechorías) Vengativos (Personas resentidas)

Ataque LÓGICOS Intencionados

Virus Malware en general

Involuntarios Software mal diseñado que permiten agujeros de

seguridad por el que acceden a nuestro ordenador

Ataque FÍSICOS Fortuitos

Descargas eléctricas, corte de suministro, golpes, etc.

Catastróficos Cualquier daños producido por un incendio,

terremoto, inundación, etc.

MALWARE (software malicioso) Cualquier programa que de manera

intencionada o no, destruye información o paralizan sistemas informáticos.

Como programas que son, llegan a nuestro sistema por diferentes vías: Internet (correo electrónico, descargas dudosas, presentaciones, etc.), pendrive, CD’s, etc.

Si no reciben el control, no pueden actuar.

Calsificación del Malware

Virus (se replican e infectan todo a su alcance) Troyanos (contienen el malware) Spyware (vigilan nuestra actividad y envían la

información a quien los programó) Hoaxes (falso malware)

¿Cómo evitar los ataques? PREVENCIÓN

Evitar las descarga dudosas, colocar contraseñas, actualizar el software, ¡OJO con los pendrives!, utilizar S.A.I. (alimentación de emergencia), firewall. En definitiva, evitar que entren.

DETECCIÓN Una vez dentro (sin nuestro conocimiento) hay

que buscarlos mediante: antivirus, antiespías, chequeos on-line, para eliminarlos.

Recuperar el sistema Para poder hacerlo, antes hemos debido

realizar copias de seguridad; es decir, duplicar la información importante que contienen nuestros sistemas de almacenamiento: Disco duro, CD’s, pendrive, y ponerla a buen recaudo.

Acciones a realizar: decidir qué copiar, planificar cuando hacerlo, elegir el soporte, copiar, y por último, restaura la copia

¿Qué incluir en la copia de seguridad? Los datos personales. Generalmente se

encuentras organizados en la carpeta “mis documentos”.

Favoritos. Las direcciones de las páginas que no queremos perder.

Correos electrónicos. Aquellos que deseamos conservar.

Cualquier otra información interesante.

¿Cuándo lo guardo? Dependiendo de la importancia de la

información que queramos proteger. Si elaborarla has costado mucho tiempo y

esfuerzo, entonces, a medida que se va haciendo y al finalizarla. (Cuidado con los cuelgues y fallos de tensión, de vez en cuando, clic en “guardar”)

Semanalmente los archivos nuevos. Mensualmente toda la información.

¿Dónde lo guardo? Siempre, en dispositivos externos: discos

duros, pendrive, DC’s, dependiendo del volumen e importancia de la información.El correo electrónico (como archivo adjunto) puede

ser un buen lugar para ir dejando una copia del trabajo en desarrollo.

¿Con qué lo guardo? Datos.

Copia directa en el dispositivo de almacenamiento Programas específicos de BackUp.

El sistema. Programas especializados: Norton Ghost, Acronis

true image, USB Flash Backup, etc. Investiga por tu cuenta.