PDF de programación - seguridad informática

Imágen de pdf seguridad informática

seguridad informáticagráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 18 de Octubre del 2017)
493 visualizaciones desde el 18 de Octubre del 2017
277,0 KB
17 paginas
Creado hace 13a (24/01/2011)
Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA

•Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es
dotar a un sistema informático de integridad, confidencialidad y
disponibilidad.

SISTEMA ÍNTEGRO : cuando se impide la modificación de la
información a cualquier usuario que no ha sido autorizado con
anterioridad.

SISTEMA CONFIDENCIAL: si impide la visualización de datos a los
usuarios que no tengan privilegios en el sistema.

¿CONTRA QUÉ NOS DEBEMOS PROTEGER?

1. Contra nosotros mismos, que borramos archivos, aceptamos

correos ….

2. Contra los accidentes y averías
3. Contra usuarios intrusos
4. Contra software malicioso o Malware(software creado para

instalarse en un ordenador ajeno sin el conocimiento del usuario.
Su finalidad consiste en obtener información y en ralentizar el
funcionamiento o destruir archivo).

Web alerta antivirus http://web.alerta-antivirus.es

SEGURIDAD ACTIVA Y PASIVA

•Técnicas de Seguridad Activa
Su fin es evitar daños a los sistemas informáticos.
1)Empleo de contraseñas adecuadas
2)Encriptación de datos
3)Uso de software de seguridad informática
•Técnicas de Seguridad Pasiva
Su fin es minimizar los efectos o desastres causados por un accidente,
usuario o malware.
1)Uso del hardware adecuado
2)Realización de copias de seguridad de los datos y del sistema
operativo. Para esto existe software libre como:
Cobian Backup o Clonecilla , para Windows.
Keep KDE para Linux.

LAS AMENAZAS SILENCIOSAS

Tipos de software malicioso:

1. VIRUS INFORMÁTICO

Es un programa que se instala en el ordenador sin que lo sepamos.

Su fin es propagarse a otros equipos y ejecutar las acciones para las
que fueron diseñados, que van desde pequeñas bromas, pasando
por la ralentización o apagado del sistema, hasta la destrucción total
de los discos duros.

2. GUSANO INFORMÁTICO

Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los

nodos de una red de ordenadores.

No suelen implicar destrucción de archivos, pero si ralentizan el

funcionamiento de los ordenadores y de toda su red.

Suelen acompañar a un correo electrónico malicioso y muchos tienen la
capacidad de enviarse automáticamente a todos los contactos de la
agenda de correo.

3. TROYANO

Es una pequeña aplicación escondida en otros programas

de utilidades, fondos de pantalla, imágenes…

Su fin no es destruir información, solo disponer de una entrada a nuestro
ordenador para que otro usuario o aplicación recopile información de nuestro
ordenador o incluso tome el control absoluto de nuestro equipo de forma
remota.

Se transmiten a través de software y medios como la Web, correo
electrónico, chats o servidores ftp.

4. ESPIA

Programa espía o Spyware se instala en el ordenador sin saberlo nosotros.

Su fin es recopilar información sobre el usuario para enviarla a servidores de
Internet que son gestionados por compañías de publicidad. La información
es usada para enviarnos spam o correo basura.

Los ordenadores infectados con Spyware tienen ralentizada su conexión con
Internet.

5. DIALERS

Son programas que se instalan en el ordenador y usan el
módem telefónico de conexión a Internet del usuario para
realizar llamadas telefónicas de alto coste.

Si la conexión a Internet se realiza mediante un router ADSL se
evita este problema.

6. SPAM

Conocido como Correo Basura. Consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier dirección de correo electrónico
existente.

Su fin es vender sus productos.

Los principales perjuicios son la saturación de los servidores de correo y la
ocultación de otros correos maliciosos.

Muchos de los paquetes de software de seguridad llevan filtros contra el
correo no deseado.

7. PHARMING

Consiste en la suplantación de páginas Web por parte de un servidor local que
está instalado en el equipo sin que nos enteremos.

La suplantación suele utilizarse para obtener datos bancarios de los usuarios y
cometer delitos económicos.

8. PHISHING

Pesca de datos. Práctica delictiva que consiste en obtener información
confidencial de los usuarios de banca electrónica mediante el envío de
correos electrónicos que solicitan dicha información .

Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y
usando la misma imagen corporativa.

CLASIFICACION DE VIRUS SEGÚN EL ÁMBITO DE INFECCION

•Infección del sector de arranque del disco duro. Corrompen el sector de MBR
del disco duro y requieren la reconstrucción del mismo y el formateo de la
unidad.

•Infección de archivos. Modifican el contenido de los archivos presentes en el
sistema antes de la infección. Los programas antivirus intentarán desinfectar el
archivo para poder recuperarlo o eliminarán el archivo si no es posible su
desinfección.

•Instalación sin infección de archivos. Se llaman virus residentes. No infectan
nuestros propios archivos, sino que crean nuevos datos que pueden ser
eliminados por los programas antivirus.

CLASIFICACION DE VIRUS SEGÚN SU PELIGROSIDAD

•Benignos. Son aplicaciones que permiten seguir usando el ordenador
pero producen interferencias, como vibración de la pantalla, jugar con el
ratón, hacer que cambien los caracteres de un texto …

•Malignos. Sus acciones implican la pérdida de archivos, del sistema
operativo e incluso de unidades de almacenamiento completas.

EL ANTIVIRUS

•Un antivirus es un programa cuya finalidad es detectar, impedir la ejecución y
eliminar software malicioso como virus informáticos, gusanos, espías y
troyanos.

•Funcionamiento: Consiste en comparar los archivos analizados con su base
de datos de archivos maliciosos, llamados firmas.

Para que esto sea efectivo, la base de datos debe estar actualizada ya que
aparecen virus constantemente. Casi todos los antivirus tienen servicios de
actualización automática por Internet.

Además de identificar los virus intenta conocer el funcionamiento interno del
virus y su programación. Así que cuando encuentra un archivo que funciona
de forma similar a alguno de los de su base de datos, lo clasifica como posible
virus y pide la intervención del usuario. Esto se conoce como sistema
heurístico es decir mejora su funcionamiento aprendiendo de los propios virus.

Los programas antivirus tienen distintos niveles de protección:

•El nivel de residente que consiste en ejecutar y analizar de forma continua
los programas que se ejecutan en el ordenador, los correos entrantes y
salientes, paginas Web… El antivirus residente puede ralentizar algo el
ordenador.

•El nivel de análisis completo consiste en analizar todo el ordenador, todos
los archivos del disco duro, del sector de arranque, de la memoria RAM … El
análisis es más rápido cuanto más se repite.

ANTIVIRUS GRATUITOS

•AVG Antivirus Free Edition

•Avira Antivir Personal Edition

•Clam Antivirus

•BitDefender Free Edition v8

•Avast Home

CORTAFUEGOS O FIREWALL

•Consiste en un programa cuya finalidad es permitir o prohibir la comunicación
entre las aplicaciones de nuestro equipo y la red, así como evitar ataques
intrusos desde otros ordenadores hacia el nuestro mediante el protocolo
TCP/IP.

Controla el tráfico entre nuestro equipo y la red local e Internet. Para que su
funcionamiento sea eficaz debe tener configuradas unas reglas para las
aplicaciones que tienen permiso de comunicación con la red y prohibir la
comunicación de aplicaciones que no queremos que interactúen con Internet.

CORTAFUEGOS GRATUITOS

Zone Alarm

Comodo Firewall

Ashampoo Firewall

Agnitum Outpost

Los router de acceso a Internet tienen su propio firewall

SOFTWARE ANTISPAM

•El software antispam son programas basados en filtros capaces de
detectar el correo basura, tanto desde el punto cliente como desde el punto
servidor.

•La mayoría de los antivirus tienen integrado un filtro antispam en sus
distribuciones de seguridad.

•Programas gratuitos para el correo POP3: Spamcombat y Spamgourmet

•Existen dos tipos de correo electrónico: el correo POP3, que usa clientes
de correo como microsoft outlook, mozilla thunderbird o evolution de linux y
el correo webmail que es visualizado a través de páginas web como
hotmail, gmail, mixmail o yahoo.

¿Cómo funcionan los filtros antispam?

•Para correo POP3 deben estar instalados en nuestro ordenador.

•El correo webmail suelen tener sus propios filtros antispam y antivirus.

¿Cómo conoce un spammer nuestra cuenta de correo?

Cuando nos registramos en una Web en la que se nos solicita la dirección
de correo electrónico, cuando contestamos a un correo basura, cuando
facilitamos nuestra cuenta en listas de noticias o foros … estamos
corriendo el riesgo de ser incluidos en la lista de destinatarios de spam.

Algunos programas como Kaspersky Internet Security nos muestran los
encabezamientos de los mensajes de correo electrónico almacenados en
el servidor POP3 antes de descargarlos, así podemos eliminar los
mensajes no deseados antes de que lleguen a nuestro equipo.

SOFTWARE ANTIESPÍA

Los programas espía se instalan en nuestro ordenador al descargar de
Internet utilidades gratuitas aparentemente inofensivas.

•Los spywre recopilan
información sobre nuestras costumbres de
navegación, los programas instalados, y a menudo tiene la capacidad de
secuestrar nuestra página de inicio del navegador y mandarnos a una
página en blanco, de publicidad …mediante un funcionamiento conocido
como hijacking.

•El funcionamiento de los programas antiespía es similar a los antivirus
  • Links de descarga
http://lwp-l.com/pdf7212

Comentarios de: seguridad informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad