seguridad informática

31
Monforte de Lemos 2012 Monforte de Lemos 2012

Upload: covadonga-yugueros

Post on 11-Jul-2015

472 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Seguridad informática

Monforte de Lemos 2012Monforte de Lemos 2012

Page 2: Seguridad informática

Seguridad Informática

Seguridad Informática: es el área de la informática dedicada a la

protección de ordenadores, software y datos. Incluye:

Integridad: protege la exactitud y la totalidad de la información y sus

métodos de proceso.

Confidencialidad: garantiza que la información sea accesible

exclusivamente a quien está autorizado.

Disponibilidad: garantiza a los usuarios

autorizados acceso a la información y a los

recursos.

Lucía Vázquez Ingunza

Page 3: Seguridad informática

Ventajas y/o utilidades de las redes

Posibilidad de compartir periféricos: impresoras láser, módem, fax...

Permiten compartir gran cantidad de información.

Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.

Reemplaza o complementa miniordenadores de forma eficiente y con un costo bastante más reducido.

Permite mejorar la seguridad y control de la información.

Lucía Vázquez Ingunza

Page 4: Seguridad informática

¿Contra qué debemos protegernos?

Personas: Que pueden producir daños a través de

Accidentes: Ej. Un empleado de mantenimiento que corta el suministro eléctrico.

Curiosos: estudiantes o personal intentando conseguir mayor privilegio del que tienen y acceder a sistemas a los que oficialmente no tienen acceso.

Hacker: intrusos que pueden acceder

al sistema infomático sin permiso.

Cracker:atacan el sistema simplemente

por causar algún daño en él.

Lucía Vázquez Ingunza

Page 5: Seguridad informática

Software:

Virus: programa que se copia automaticamente y que tiene por objeto alterar el normal funcionamiento del ordenador, sin permiso.

Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.

Bugs o agujeros: provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.

Accidentes o averías: pueden estropear o inutilizar nuestro equipo.

Lucía Vázquez Ingunza

Page 6: Seguridad informática

¿Qué hay que proteger?

Hardware: Son los dispositivos físicos como la placa base, la CPU o el monitor.

Software: Es todo el conjunto intangible de datos y programas de la computadora.

David Saco

Page 7: Seguridad informática

Seguridad activa y pasiva

Prevención

Contraseña: el usuario debe introducir una contraseña para acceder a los recursos.

Permiso de acceso: se suelen gestionar en el sistema operativo a través de grupos.

Actualizaciones: Tener actualizado el sistema operativo será una garantía para su correcto funcionamiento.

SAI: Cuando hay un apagón permite guardar la información y apagar el equipo correctamente.

David Saco

Page 8: Seguridad informática

Seguridad activa y pasiva

Detención: Para detectar y evitar acciones contra la seguridad se emplean antivirus, anti-spy-ware, firewalls...

Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema, por fallos, virus, intrusos...

Particiones lógicas en disco duro: es el nombre que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos.

David Saco

Page 9: Seguridad informática

Software malicioso

VIRUS:

Malware que altera el funcionamento de un ordenador.

Pulsa aquí para más información

VIRUS EN ACCIÓN (enlace)

-Daños que provoca:

Consumo de recursosCortes en los sistemas de comunicaciónDaños a nivel de datos

Nicolás Rey Sogo

Page 10: Seguridad informática

Software malicioso-Funcionamiento:

1.Se ejecuta cuando el usuario ejecuta un programa infectado

2.El código del virus se almacena en la RAM (independientemente de que se haya finalizado el programa infectado)

3.El virus toma el control de servicios básicos del ordenador alterando el funcionamiento de este e infectando a los archivos ejecutables que se ejecuten después

-Métodos de propagación (dos tipos):

1.El usuario ejecuta o instala el virus sin saberlo

2.El virus se propaga a través de redes (gusanos)

Nicolás Rey Sogo

Page 11: Seguridad informática

Software malicioso

TROYANO:

No es estrictamente un virus porque no propagan la infección a otros sistemas.

-Daños que provoca:Permite acceder al sistema desde un lugar remoto y realizar acciones sin permiso del administrador.

-Funcionamiento:Se hacen pasar por archivos legítimos pero al abrirlos provocan daños.

-Métodos de propagación:Redes P2P, chat, correo electrónico, páginas web.

Nicolás Rey Sogo

Page 12: Seguridad informática

ProtecciónA) AntivirusAntivirus:

Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores.

Su funcionamiento consiste en instalar un programa antivirus. Con ellos podrá teneser la seguridad de que ningún código maligno entrará en nuestro sistema.

Antivirus gratuitos:Emsisoft a-squared Free, ClamWin, Comodo Antivirus, BitDefender Free, PC Tools AntiVirus Free, Avast! Free Antivirus 5, Panda Cloud AntiVirus y Microsoft Security Essentials.

Alba Mariño Rodríguez

Page 13: Seguridad informática

B) Cortafuegos o firewall:

Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Funcionamiento: compara los archivos de nuestro ordenador con una base de datos de archivos espías.

Listado de cortafuegos:Ashampoo FireWall FREE, PC Tools Firewall Plus 6, Outpost Firewall Free, Jetico Personal Firewall, ZoneAlarm Free Firewall y Comodo Firewall + AntiVirus for Windows.

Alba Mariño Rodríguez.

Protección

Page 14: Seguridad informática

ProtecciónC) Software antispam:

Aplicación que permite mantener nuestro buzón de correo electrónico protegido de los virus.

Funcionamiento: el programa rechaza los correos en caso de que se detecte spam o virus.Softwares comerciales: SpamLock Security Wall 1.0, XoftSpy 7.0, AntiSPAM Server 2.8.7 D.Softwares gratuitos: SPAMfighter 5.31, Free Antispam Scanner 1.1, AntiSpam 1.0.3,Zero Spam 4.2.

Ivan Piñeiro Criado

Page 15: Seguridad informática

Seguridad en InternetA) Cuidado con el email: Los e-mails con formato HTML permiten que algunos virus infecten nuestros ordenadores, algo que no ocurría con los mensajes de texto.La mayoría de los virus informáticos se contraen al abrir un archivo adjunto infectado o al hacer clic en un enlace que lleve a un sitio que descargue un virus en nuestro ordenador. Para evitar que nuestro ordenador se infecte es necesario tener un buen antivirus, llevar el correo al día con parches y correcciones de seguridad y ajustar el programa de correo electrónico para que permita la lectura de mensajes sólo en formato de texto.

Ivan Piñeiro Criado

Page 16: Seguridad informática

Seguridad en InternetB) Riesgo de descargas (cookies) :

Los cookies se utilizan para: - Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. - Conseguir información sobre los hábitos de navegación del usuario, intentos de spyware por parte de agencias de publicidad y otros.

Alba Mariño Rodríguez

Page 17: Seguridad informática

Seguridad en Internet

C) Uso de criptografía: Se utiliza para proteger la información enviada a través de internet.Transforma la información de modo que sea incomprensible para receptores no autorizados. Se puede utilizar: - Cuando se navega por páginas seguras como https://... - Al utilizar certificados digitales. - Si se encripta el correo electrónico. - Cuando los usuarios se identifican con firmas electrónicas.

Alba Mariño e Ivan Piñeiro

Page 18: Seguridad informática

Seguridad en Internet

D) Proteger redes inalámbricas: 1.1 Cambiar la contraseña por defecto:

Todos los fabricantes establecen un password por defecto de acceso a la administración del router. El hacker puede acceder fácilmente a esta contraseña.

1.2 Usar encriptación WEP/WPA:El software del fabricante permite proteger la conexión con una clave

utilizando encriptación WEP o WPA dependiendo del módelo del router. Se codifica mediante bits y cuanto mayor sea el número, la clave será más segura y más difícil de averiguar.

Alba Mariño e Ivan Piñeiro

Diferencias entre encriptación WEP y WPA

Page 19: Seguridad informática

Tecnologías de intercambio de archivos

Es un conjunto de normas jurídicas y principios que regulan los derechos que la ley concede a los autores por el solo hecho de la creación de una obra esté publicada o inédita. Es lo denominado como derechos de autor.

Copyright

Copyleft

Es la práctica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra o trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas.

David Pérez Rodríguez

Page 20: Seguridad informática

Redes P2P

Actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.

Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

David Pérez Rodríguez

Las redes P2P (peer to peer) aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias de datos.

Page 21: Seguridad informática

Tipos de redes P2P

Centralizadas

Todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan contenidos.

Semicentralizados

Un servidor central que administra los recursos de banda ancha, comunicación entre nodos y enrutamiento. Este servidor no conoce la identidad de cada nodo y no almacena información.

Descentralizados

Todas las comunicacio-nes son directamente de usuario a usuario con ayuda de un nodo (otro usuario) que permite enlazar esas comunicaciones.

David Pérez Rodríguez

Page 22: Seguridad informática

Otros tipos de redes P2P

Redes estructuradas Redes no estructuradas

Sin características de anonimidad

Pseudónimo

Red P2P Privada Friend-to-friend

David Pérez Rodríguez

Page 23: Seguridad informática

Otras tecnologías para la descarga de archivos.

Streaming Es la distribución de multimedia a través de una red de computadoras de manera que el usuario consume el producto al mismo tiempo que se descarga.

Cloud computing

En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos en la gestión de los recursos que usan.

Put.IoSe trata de un servicio que funcionará como disco virtual y que te permitirá descargar a través de él archivos que estén alojados en redes BitTorrent, Rapidshare, FTPs, hacer backups subiendo cosas desde tu ordenador y más.

David Pérez Rodríguez

Page 24: Seguridad informática

Protección de la intimidadA) El tramiento de los datos personalesLa ley Orgánica de protección de datos de cáracter personal tiene como objetivo garantizar y proteger, en lo que concierne el tratamiento de datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.

Julieta A. Martínez Castillo

Pincha aquíPincha aquí

Page 25: Seguridad informática

: La Directiva 95/46/CE . Crea un marco regulador destinado a establecer un equilibrio entre la protección de la vida privada de las personas y l libre circulación de datos personales dentro de la Unión Europea (UE). Con ese objeto, fija límites estrictos para la recogida/utilización de datos personales y solicita la creación, en cada Estado miembro, de un organismo nacional independiente encargado de la protección..

Julieta A. Martínez Castillo

Page 26: Seguridad informática

C) Tipos de delitos contra intimidad

Julieta A. Martínez Castillo

-Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. -Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:

- Interceptación ilícita de datos informáticos.- Interferencia en el funcionamiento de un sistema informático.

Ejemplos de este grupo de delitos: robo de identidades, conexión a redes no autorizadas, etc.

Page 27: Seguridad informática

Protección de información

Criptografía: protege la información enviada a través de internet. Transforma la información de modo incomprensible para receptores no autorizados.

Encriptación: permite proteger la conexión con una clave con una encriptación WEP o WPA,dependiento del router.

Brenda Cerviño Quiroga

Page 28: Seguridad informática

Protección de información

Sistemas asimétricos: evitan el problema de intercambio de claves.

Sistemas simétricos: es un método en el cual se usa una misma clave para cifrar y descifrar mensajes.

Brenda Cerviño Quiroga

Page 29: Seguridad informática

Protección de información

Certificado digital: permite autentificar y garantizar la confidencialidad de las comunicaciones entre ciudadanos a través de las redes abiertas de comunicación.

Brenda Cerviño Quiroga

Page 30: Seguridad informática

Protección de informaciónFirma digital: secuencia de carácteres que se adjunta al final del cuerpo del

mensaje. Nos ofrece la posibilidad de informar una voluntad con total validez y seguridad sin necesidad de presente para estampar sobre un papel nuestra firma manuscrita.

Brenda Cerviño Quiroga