SEGURIDAD INFORMÁTICA

 

Seguridad informática

¿Contra que nos debemos proteger?

Seguridad activa y pasiva

Las amenazas silenciosas: Los virus

Los antivirus

Los cortafuegos

Software antispam

Software antiespia
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Entendemos por seguridad el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Podemos distinguir entre:

Sistema integro: Si impide la modificación de la información a cualquier tipo de usuario que no haya sido autorizado con anterioridad.

Sistema confidencial: si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
Debemos darle la importancia necesaria a un ordenador y no decir que` mi ordenador es importante.


                                                                                                             

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Contra nosotros mismos: que en muchas ocasiones borramos archivos o programas sin darnos cuenta de que nos son muy necesarios para la seguridad de nuestro ordenador y abrimos correos electrónicos perjudiciales para nuestro sistema.

Contra los accidentes y averías: que estas pueden hacer que se pierda información, necesaria para nuestra ordenador.

Contra usuarios intrusos: que bien desde un ordenador u otro pueden acceder a nuestro ordenador y coger información importante nuestra.

Contra software malicioso o malware: que son programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso utilizarlo por completo.

                                                                                                             

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Técnicas de seguridad activa: cuyo fin es evitar daños a los sistemas
1-Empleo de contraseñas adecuadas
2-La encriptación de datos
3-El uso de software de seguridad informática

-Técnicas o practicas de seguridad pasiva: cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.          Las practicas de seguridad pasiva mas recomendables son estas:

1-El uso de hadware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas …)
2-La realización de copias de seguridad de los datos y del sistema operativo en mas de un soporte y en distintas ubicaciones físicas

 -Un consejo ya explicado anteriormente es la creaciones de particiones lógicas en el disco duropara poder almacenar archivos en una unidad distinta en la que esta el sistema operativo
                                                                                                              

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Los virus: son pequeños programas o software malicioso que puede introducirse al sistema por medio de correos electrónicos, la navegación por paginas Web falsas o infectadas, la transmisión de archivos contaminados etc. Tipos de virus:

Virus informático: programa que se instala sin conocimiento del usuario y su finalidad es propagarse por todos los ordenadores ejecutando la acción para la que fueron realizados, pueden provocar grandes daños

Gusano informático: es un programa cuya finalidad es multiplicarse y infectar todos los nodos de una red de ordenadores no provocan daños muy importantes pero si ralentizan el ordenador.

Troyano: es una pequeña aplicación escondida en programas de utilidades fondo de pantalla, imágenes.. Que abren una puerta y permite a otro usuario coger información de nuestro ordenador.
 

Espía: Son programas que recopilan información del usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad que esta información suele ser empleada para enviarnos correos basura.

Diarles: Son programas que se instalan en nuestro ordenador y cuya finalidad es meterse al modem telefónico de conexión a Internet del usuario realizando llamadas de alto coste que le provoca al usuario grandes gastos y al creador de este virus ganancias.

Pharming: se utilizan para cometer delitos grandes como obtener cuentas bancarias es decir delitos financieros.

Phishing: Consiste en obtener información confidencial de los usuarios mediante correos electrónicos que solicitan dicha información se disimula dando el aspecto oficial de nuestro banco.
 

                                                                                                             

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.

Su funcionamiento consiste en comparar los archivos con su base de datos de archivos maliciosos, también llamados firmas.

 Para que su funcionamiento sea efectivo, la base de datos debe estar actualizada también muchos de ellos funcionan con la técnica heurística que consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de firmas maliciosas. Niveles de protección:

El nivel de residente, consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador.

El nivel de análisis completo consiste en el análisis de todo el ordenadores decir todos los archivos del disco duro.
 

                                                                                                             

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

Se encarga de controlar el trafico entre nuestro equipo y la red local e Internet. Para que el funcionamiento de un cortafuegos sea eficaz debe tener configuradas una serie de reglas para las aplicaciones que tienen permiso de comunicación con la red (explorador de Internet, cliente de correo, aplicación de actualización del antivirus…) y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet.

Cuando el cortafuegos detecta que una aplicación que intenta comunicarse con Internet no tiene configuradas las reglas al respecto, aparece una ventana que nos pregunta lo que debe hacer con esa comunicación. Como configurar el cortafuegos:

1: En Windows XP y Vista. Inicio-Panel de control-Centro de seguridad-Firewall de Windows.

2: Para que realice su tarea, el cortafuegos debe estar activado.

3: Accedemos a la pestaña excepciones y añadimos los programas permitidos.

                                                                                                             

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).

El spam o correo basura es enviado masiva e indiscriminadamente por empresas de publicidad. La lucha contra el correo basura es muy complicada si se pretende respetar los demás correos.

Existen dos tipos de correos : correo POP3 y correo Webmail.

 Para estos correos el software antispam funciona de la siguiente manera:

Los filtros antispam por tecnología POP3 deben estar instalados en el ordenador cliente para interactuar con el programa de correo.

El correo webmail suele tener sus propios filtros antispam y antivirus. También puede bloquear remitentes y definirlos como spamers.
 


                                                                                                             

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

El funcionamiento de los programas antiespia es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espía.

Este tipo de programas es compatible con el antivirus. Es aconsejable tener instalados ambos en nuestro equipo y que se ejecuten de forma residente, es decir, que analicen el sistema de forma continua.

Los síntomas de un ordenador infectado por espías son:

-La lentitud de funcionamiento y la navegación por Internet

- Las excesivas ventanas emergentes en Internet

- Las ventanas emergentes del sistema operativo al encender el ordenador.