Download seguridad

Document related concepts
no text concepts found
Transcript
SEGURIDAD INFORMATICA
En este tema veremos:
1.
¿QUÉ O A QUIÉN NECESITAMOS PROTEGER?
2.
¿DE QUÉ ES NECESARIO PROTEGERLO?
3.
¿CON QUÉ HERRAMIENTAS CONTAMOS PARA
ELLO?
SEGURIDAD INFORMATICA
CONSISTE EN ASEGURAR QUE LOS RECURSOS
DEL SISTEMA INFORMÁTICO SEAN UTILIZADOS
DE LA MANERA DECIDIDA Y QUE EL ACCESO A
AQUELLA INFORMACIÓN SEA PARA PERSONAS
ACREDITADAS Y DENTRO DE LOS LÍMITES DE
LA AUTORIZACIÓN
Síntomas
LOS SÍNTOMAS DE QUE NUESTRO ORDENADOR HA SIDO ATACADO
PUEDEN SER:
L O S P R O C E S O S S E R A L E N T I Z A N E X A G E R A D A M E N T E .
H A Y
UNA
CONSIDERABLE
DISMINUCIÓN
DEL
ESPACIO
EN
EL
DISCO.
A P A R E C E N P R O G R A M A S R E S I D E N T E S D E S C O N O C I D O S .
E N E L N A V E G A D O R A P A R E C E U N A P Á G I N A D E I N I C I O N U E V A .
S E A B R E N V E N T A N A S E M E R G E N T E S A U N E S T A N D O C E R R A D O E L
NAVEGADOR.
S E R A L E N T I Z A L A C O N E X I Ó N A I N T E R N E T .
AMENAZAS
Malware
(malicious software):
Abarca el conjunto de software
elaborado con fines maliciosos:
virus, troyanos, gusanos, spyware,
etc.
Nosotros veremos:
*Virus
*Troyanos
*Gusanos
*Pishing
*Correo Spam
AMENAZAS
Virus
Es un malware que tiene como
objetivo alterar el funcionamiento
del ordenador sin el permiso o
conocimiento del usuario. Puede
autorreplicarse e infectar el
ordenador a través de archivos
ejecutables.
Troyanos
Programa malicioso capaz de
alojarse en ordenadores camuflado
en otros programas y permitir el
acceso a usuarios externos con el
fin de obtener información o
controlar a la maquina
AMENAZAS
Gusanos
Pishing
Es un malware que tiene la
propiedad de duplicarse a sí
mismo.
Utilizan las partes automáticas de
un sistema operativo que son
invisibles para el usuario
Es un tipo de delito caracterizado
por
adquirir
información
confidencial de forma fraudulenta
(datos bancarios, claves…)
AMENAZAS
Correo Spam
Se llama Correo o sms basura a los mensajes no
solicitados enviados en grandes cantidades perjudicando
de alguna u otra manera al receptor. Algunos estudios
indican que suponen el 80% del tráfico de correo
electrónico.
DEFENSAS
Antivirus
Firewall
Con el transcurso del tiempo
los antivirus han
evolucionado no sólo
detectando virus informáticos
sino bloqueándolo para
prevenir una infección por los
mismos. Imprescindible
actualización.
Es un elemento de hardware
o software que se utiliza en
una red de ordenadores para
controlar las comunicaciones,
bien permitiéndolas y
prohibiéndolas
DEFENSAS
Usuarios y Contraseñas
Para proteger la seguridad de
archivos, carpetas,
conexiones… Se recomienda
que tengan entre seis y ocho
caracteres. Diferentes niveles
de seguridad dependiendo de
lo defendido.
IDENTIDAD DIGITAL
Certificado Digital
Encriptación
Documento digital mediante
el cual la autoridad de
certificación garantiza la
vinculación entre la identidad
de un sujeto o entidad y su
clave pública
Proceso para volver ilegible
información considerada
importante. La información
encriptada solo puede leerse
aplicándole una clave
ALGUNOS CONSEJOS
Evitar la máximo acceder a la por internet desde lugares públicos. Ej:
cibercafés.
Tener su navegador actualizado para tener los protocolos de seguridad
en regla.
No guardar las claves de acceso : Ej: “claves-bancarias.txt”.
Use claves aleatorias, cámbielas periódicamente.
¡¡Cuidado con las Redes Sociales!!
En páginas que requieran contraseñas verificar icono de seguridad
(Candado)