20
Seguridad Informática Unidad nº 3

U3 seguridad informática

  • Upload
    isabbg

  • View
    470

  • Download
    0

Embed Size (px)

Citation preview

Page 1: U3 seguridad informática

Seguridad InformáticaUnidad nº 3

Page 2: U3 seguridad informática

5 puntos imprescindibles 1º Deben adquirir, sobre la seguridad de un sistema informático los

conceptos: seguridad, fiabilidad, y sobre la información que maneja: confidencialidad, Integridad, disponibilidad.

2º Imprescindible conocer: qué hay que proteger (hardware, software, datos) y de quien (personas, amenazas lógicas, amenazas físicas)

3º Deben poder definir qué es el Malware y conocer, al menos, parcialmente su clasificación (virus, troyanos, hacker, spyware, hoaxes).

4º Conocimiento sobre las medidas de seguridad a adoptar: prevención y

detección, a través de: antivirus, chequeos on line gratuitos, cortafuegos, descargas de software y e-mails.

5º Entender cómo recuperar un sistema informático, para lo cual debe saber: qué es una copia de seguridad, qué hay que copiar, y como se hace.

Page 3: U3 seguridad informática

Seguridad Fiabilidad Condición ideal de un

sistema sin riesgo de vulnerabilidad de la intimidad, corrupción de los datos, o mal funcionamiento de los procesos o del hardware

Grado de consecución de Seguridad. Siempre inferior al 100%

Page 4: U3 seguridad informática

Objetivos de la Seguridad Confidencialidad

La información sólo estará disponible para quien esté AUTORIZADO.

Integridad Pretende que la información esté completa y sea

EXACTA. Disponibilidad.

Posibilita acceder a la información y los recurso en su totalidad, facilidad y rapidez.

Page 5: U3 seguridad informática

Elementos a proteger

Hardware Software

DATOS

Page 6: U3 seguridad informática

Proteger DATOS Esta es la parte más importante a proteger, puesto

que su pérdida, obligaría a realizar de nuevo los trabajos ya realizados. Con los consiguientes perjuicios económicos, de esfuerzo y de tiempo. En algunos casos irreparables; por ejemplo, fotos de nuestra vacaciones.

Es de crucial importancia realizar copias de seguridad, cada cierto intervalo de tiempo, para evitar pérdidas definitivas.

Page 7: U3 seguridad informática

Proteger el SOFTWARE

Este daño sería menos importante, dado que de sufrir una alteración en el software, podría solventarse reinstalando la aplicación.

Page 8: U3 seguridad informática

Proteger el HARDWARE

Por regla general, de los tres elementos es el menos atacado, si bien la sustitución por uno en condiciones, resuelve el problema sin más.

Page 9: U3 seguridad informática

¿De quién nos debemos proteger?

Personas

Amenazas lógicas

Amenazasfísica

Page 10: U3 seguridad informática

Ataques de PERSONAS Pasivos (NO intentan dañar al sistema)

Curiosos Hackers (nada que ver con un Cracker) Accidentes

Activos (dañan el sistema de manera intencionada) Crackers (ciberdelincuente por puro placer) Piratas informáticos (cobran por sus fechorías) Vengativos (Personas resentidas)

Page 11: U3 seguridad informática

Ataque LÓGICOS Intencionados

Virus Malware en general

Involuntarios Software mal diseñado que permiten agujeros de

seguridad por el que acceden a nuestro ordenador

Page 12: U3 seguridad informática

Ataque FÍSICOS Fortuitos

Descargas eléctricas, corte de suministro, golpes, etc.

Catastróficos Cualquier daños producido por un incendio,

terremoto, inundación, etc.

Page 13: U3 seguridad informática

MALWARE (software malicioso) Cualquier programa que de manera

intencionada o no, destruye información o paralizan sistemas informáticos.

Como programas que son, llegan a nuestro sistema por diferentes vías: Internet (correo electrónico, descargas dudosas, presentaciones, etc.), pendrive, CD’s, etc.

Si no reciben el control, no pueden actuar.

Page 14: U3 seguridad informática

Calsificación del Malware

Virus (se replican e infectan todo a su alcance) Troyanos (contienen el malware) Spyware (vigilan nuestra actividad y envían la

información a quien los programó) Hoaxes (falso malware)

Page 15: U3 seguridad informática

¿Cómo evitar los ataques? PREVENCIÓN

Evitar las descarga dudosas, colocar contraseñas, actualizar el software, ¡OJO con los pendrives!, utilizar S.A.I. (alimentación de emergencia), firewall. En definitiva, evitar que entren.

DETECCIÓN Una vez dentro (sin nuestro conocimiento) hay

que buscarlos mediante: antivirus, antiespías, chequeos on-line, para eliminarlos.

Page 16: U3 seguridad informática

Recuperar el sistema Para poder hacerlo, antes hemos debido

realizar copias de seguridad; es decir, duplicar la información importante que contienen nuestros sistemas de almacenamiento: Disco duro, CD’s, pendrive, y ponerla a buen recaudo.

Acciones a realizar: decidir qué copiar, planificar cuando hacerlo, elegir el soporte, copiar, y por último, restaura la copia

Page 17: U3 seguridad informática

¿Qué incluir en la copia de seguridad? Los datos personales. Generalmente se

encuentras organizados en la carpeta “mis documentos”.

Favoritos. Las direcciones de las páginas que no queremos perder.

Correos electrónicos. Aquellos que deseamos conservar.

Cualquier otra información interesante.

Page 18: U3 seguridad informática

¿Cuándo lo guardo? Dependiendo de la importancia de la

información que queramos proteger. Si elaborarla has costado mucho tiempo y

esfuerzo, entonces, a medida que se va haciendo y al finalizarla. (Cuidado con los cuelgues y fallos de tensión, de vez en cuando, clic en “guardar”)

Semanalmente los archivos nuevos. Mensualmente toda la información.

Page 19: U3 seguridad informática

¿Dónde lo guardo? Siempre, en dispositivos externos: discos

duros, pendrive, DC’s, dependiendo del volumen e importancia de la información.El correo electrónico (como archivo adjunto) puede

ser un buen lugar para ir dejando una copia del trabajo en desarrollo.

Page 20: U3 seguridad informática

¿Con qué lo guardo? Datos.

Copia directa en el dispositivo de almacenamiento Programas específicos de BackUp.

El sistema. Programas especializados: Norton Ghost, Acronis

true image, USB Flash Backup, etc. Investiga por tu cuenta.