seguridad informática
TRANSCRIPT
Monforte de Lemos 2012Monforte de Lemos 2012
Seguridad Informática
Seguridad Informática: es el área de la informática dedicada a la
protección de ordenadores, software y datos. Incluye:
Integridad: protege la exactitud y la totalidad de la información y sus
métodos de proceso.
Confidencialidad: garantiza que la información sea accesible
exclusivamente a quien está autorizado.
Disponibilidad: garantiza a los usuarios
autorizados acceso a la información y a los
recursos.
Lucía Vázquez Ingunza
Ventajas y/o utilidades de las redes
Posibilidad de compartir periféricos: impresoras láser, módem, fax...
Permiten compartir gran cantidad de información.
Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.
Reemplaza o complementa miniordenadores de forma eficiente y con un costo bastante más reducido.
Permite mejorar la seguridad y control de la información.
Lucía Vázquez Ingunza
¿Contra qué debemos protegernos?
Personas: Que pueden producir daños a través de
Accidentes: Ej. Un empleado de mantenimiento que corta el suministro eléctrico.
Curiosos: estudiantes o personal intentando conseguir mayor privilegio del que tienen y acceder a sistemas a los que oficialmente no tienen acceso.
Hacker: intrusos que pueden acceder
al sistema infomático sin permiso.
Cracker:atacan el sistema simplemente
por causar algún daño en él.
Lucía Vázquez Ingunza
Software:
Virus: programa que se copia automaticamente y que tiene por objeto alterar el normal funcionamiento del ordenador, sin permiso.
Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
Bugs o agujeros: provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.
Accidentes o averías: pueden estropear o inutilizar nuestro equipo.
Lucía Vázquez Ingunza
¿Qué hay que proteger?
Hardware: Son los dispositivos físicos como la placa base, la CPU o el monitor.
Software: Es todo el conjunto intangible de datos y programas de la computadora.
David Saco
Seguridad activa y pasiva
Prevención
Contraseña: el usuario debe introducir una contraseña para acceder a los recursos.
Permiso de acceso: se suelen gestionar en el sistema operativo a través de grupos.
Actualizaciones: Tener actualizado el sistema operativo será una garantía para su correcto funcionamiento.
SAI: Cuando hay un apagón permite guardar la información y apagar el equipo correctamente.
David Saco
Seguridad activa y pasiva
Detención: Para detectar y evitar acciones contra la seguridad se emplean antivirus, anti-spy-ware, firewalls...
Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema, por fallos, virus, intrusos...
Particiones lógicas en disco duro: es el nombre que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos.
David Saco
Software malicioso
VIRUS:
Malware que altera el funcionamento de un ordenador.
Pulsa aquí para más información
VIRUS EN ACCIÓN (enlace)
-Daños que provoca:
Consumo de recursosCortes en los sistemas de comunicaciónDaños a nivel de datos
Nicolás Rey Sogo
Software malicioso-Funcionamiento:
1.Se ejecuta cuando el usuario ejecuta un programa infectado
2.El código del virus se almacena en la RAM (independientemente de que se haya finalizado el programa infectado)
3.El virus toma el control de servicios básicos del ordenador alterando el funcionamiento de este e infectando a los archivos ejecutables que se ejecuten después
-Métodos de propagación (dos tipos):
1.El usuario ejecuta o instala el virus sin saberlo
2.El virus se propaga a través de redes (gusanos)
Nicolás Rey Sogo
Software malicioso
TROYANO:
No es estrictamente un virus porque no propagan la infección a otros sistemas.
-Daños que provoca:Permite acceder al sistema desde un lugar remoto y realizar acciones sin permiso del administrador.
-Funcionamiento:Se hacen pasar por archivos legítimos pero al abrirlos provocan daños.
-Métodos de propagación:Redes P2P, chat, correo electrónico, páginas web.
Nicolás Rey Sogo
ProtecciónA) AntivirusAntivirus:
Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores.
Su funcionamiento consiste en instalar un programa antivirus. Con ellos podrá teneser la seguridad de que ningún código maligno entrará en nuestro sistema.
Antivirus gratuitos:Emsisoft a-squared Free, ClamWin, Comodo Antivirus, BitDefender Free, PC Tools AntiVirus Free, Avast! Free Antivirus 5, Panda Cloud AntiVirus y Microsoft Security Essentials.
Alba Mariño Rodríguez
B) Cortafuegos o firewall:
Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Funcionamiento: compara los archivos de nuestro ordenador con una base de datos de archivos espías.
Listado de cortafuegos:Ashampoo FireWall FREE, PC Tools Firewall Plus 6, Outpost Firewall Free, Jetico Personal Firewall, ZoneAlarm Free Firewall y Comodo Firewall + AntiVirus for Windows.
Alba Mariño Rodríguez.
Protección
ProtecciónC) Software antispam:
Aplicación que permite mantener nuestro buzón de correo electrónico protegido de los virus.
Funcionamiento: el programa rechaza los correos en caso de que se detecte spam o virus.Softwares comerciales: SpamLock Security Wall 1.0, XoftSpy 7.0, AntiSPAM Server 2.8.7 D.Softwares gratuitos: SPAMfighter 5.31, Free Antispam Scanner 1.1, AntiSpam 1.0.3,Zero Spam 4.2.
Ivan Piñeiro Criado
Seguridad en InternetA) Cuidado con el email: Los e-mails con formato HTML permiten que algunos virus infecten nuestros ordenadores, algo que no ocurría con los mensajes de texto.La mayoría de los virus informáticos se contraen al abrir un archivo adjunto infectado o al hacer clic en un enlace que lleve a un sitio que descargue un virus en nuestro ordenador. Para evitar que nuestro ordenador se infecte es necesario tener un buen antivirus, llevar el correo al día con parches y correcciones de seguridad y ajustar el programa de correo electrónico para que permita la lectura de mensajes sólo en formato de texto.
Ivan Piñeiro Criado
Seguridad en InternetB) Riesgo de descargas (cookies) :
Los cookies se utilizan para: - Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. - Conseguir información sobre los hábitos de navegación del usuario, intentos de spyware por parte de agencias de publicidad y otros.
Alba Mariño Rodríguez
Seguridad en Internet
C) Uso de criptografía: Se utiliza para proteger la información enviada a través de internet.Transforma la información de modo que sea incomprensible para receptores no autorizados. Se puede utilizar: - Cuando se navega por páginas seguras como https://... - Al utilizar certificados digitales. - Si se encripta el correo electrónico. - Cuando los usuarios se identifican con firmas electrónicas.
Alba Mariño e Ivan Piñeiro
Seguridad en Internet
D) Proteger redes inalámbricas: 1.1 Cambiar la contraseña por defecto:
Todos los fabricantes establecen un password por defecto de acceso a la administración del router. El hacker puede acceder fácilmente a esta contraseña.
1.2 Usar encriptación WEP/WPA:El software del fabricante permite proteger la conexión con una clave
utilizando encriptación WEP o WPA dependiendo del módelo del router. Se codifica mediante bits y cuanto mayor sea el número, la clave será más segura y más difícil de averiguar.
Alba Mariño e Ivan Piñeiro
Diferencias entre encriptación WEP y WPA
Tecnologías de intercambio de archivos
Es un conjunto de normas jurídicas y principios que regulan los derechos que la ley concede a los autores por el solo hecho de la creación de una obra esté publicada o inédita. Es lo denominado como derechos de autor.
Copyright
Copyleft
Es la práctica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra o trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas.
David Pérez Rodríguez
Redes P2P
Actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
David Pérez Rodríguez
Las redes P2P (peer to peer) aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias de datos.
Tipos de redes P2P
Centralizadas
Todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan contenidos.
Semicentralizados
Un servidor central que administra los recursos de banda ancha, comunicación entre nodos y enrutamiento. Este servidor no conoce la identidad de cada nodo y no almacena información.
Descentralizados
Todas las comunicacio-nes son directamente de usuario a usuario con ayuda de un nodo (otro usuario) que permite enlazar esas comunicaciones.
David Pérez Rodríguez
Otros tipos de redes P2P
Redes estructuradas Redes no estructuradas
Sin características de anonimidad
Pseudónimo
Red P2P Privada Friend-to-friend
David Pérez Rodríguez
Otras tecnologías para la descarga de archivos.
Streaming Es la distribución de multimedia a través de una red de computadoras de manera que el usuario consume el producto al mismo tiempo que se descarga.
Cloud computing
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos en la gestión de los recursos que usan.
Put.IoSe trata de un servicio que funcionará como disco virtual y que te permitirá descargar a través de él archivos que estén alojados en redes BitTorrent, Rapidshare, FTPs, hacer backups subiendo cosas desde tu ordenador y más.
David Pérez Rodríguez
Protección de la intimidadA) El tramiento de los datos personalesLa ley Orgánica de protección de datos de cáracter personal tiene como objetivo garantizar y proteger, en lo que concierne el tratamiento de datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.
Julieta A. Martínez Castillo
Pincha aquíPincha aquí
: La Directiva 95/46/CE . Crea un marco regulador destinado a establecer un equilibrio entre la protección de la vida privada de las personas y l libre circulación de datos personales dentro de la Unión Europea (UE). Con ese objeto, fija límites estrictos para la recogida/utilización de datos personales y solicita la creación, en cada Estado miembro, de un organismo nacional independiente encargado de la protección..
Julieta A. Martínez Castillo
C) Tipos de delitos contra intimidad
Julieta A. Martínez Castillo
-Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. -Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
- Interceptación ilícita de datos informáticos.- Interferencia en el funcionamiento de un sistema informático.
Ejemplos de este grupo de delitos: robo de identidades, conexión a redes no autorizadas, etc.
Protección de información
Criptografía: protege la información enviada a través de internet. Transforma la información de modo incomprensible para receptores no autorizados.
Encriptación: permite proteger la conexión con una clave con una encriptación WEP o WPA,dependiento del router.
Brenda Cerviño Quiroga
Protección de información
Sistemas asimétricos: evitan el problema de intercambio de claves.
Sistemas simétricos: es un método en el cual se usa una misma clave para cifrar y descifrar mensajes.
Brenda Cerviño Quiroga
Protección de información
Certificado digital: permite autentificar y garantizar la confidencialidad de las comunicaciones entre ciudadanos a través de las redes abiertas de comunicación.
Brenda Cerviño Quiroga
Protección de informaciónFirma digital: secuencia de carácteres que se adjunta al final del cuerpo del
mensaje. Nos ofrece la posibilidad de informar una voluntad con total validez y seguridad sin necesidad de presente para estampar sobre un papel nuestra firma manuscrita.
Brenda Cerviño Quiroga
Páginas webs consultadas
El lince.com
Wikipedia
Alt1040
Xunta de Galicia, espazo Abalar
Altospam.com
bijteam.com
Archivospc.com
Descargar-antivirus-gratis.com
Sites google.com
Colegio sagrado corazón