Está en la página 1de 5

ÍNDICE

• Seguridad informática
• Malware
• ¿Contra qué debemos protegernos?
• Seguridad activa
• Seguridad pasiva
• Malware
• Software de seguridad

Seguridad Informática 2

Seguridad Informática I Seguridad Informática II


• Acciones, herramientas y dispositivos para • Integridad: impedir la modificación de la
dotar a un sistema informático de: información a un usuario no autorizado.
– integridad • Confidencialidad: impedir la
– confidencialidad visualización de datos a los usuarios sin
– disponibilidad privilegios.
• Disponibilidad

Seguridad Informática 3 Seguridad Informática 4

Contra qué debemos


Malware
protegernos
• Software • Contra nosotros mismos (borramos
• Se instala en un ordenador ajeno sin archivos y programas, ejecutamos
conocimiento del usuario. programas maliciosos, …)
• Para obtener información, ralentizar su • Contra accidentes y averías.
funcionamiento, estropear archivos. • Contra usuarios intrusos
• Contra software malicioso o malware.

Seguridad Informática 5 Seguridad Informática 6


Seguridad activa I Seguridad activa II. Contraseñas I
• Evitar daños en nuestro sistema. • Factores de seguridad:
• Técnicas: – El atacante puede adivinarla o inventarla.
– Empleo de contraseñas adecuadas – Técnicas:
– Encriptación de datos • No repetirla
• Longitud mayor de 8 caracteres
– Uso de Software de seguridad informática.
• Usar letras, nº , otros caracteres: ¿?#@!()/ etc.
• Requerir cambios de contraseña
• Contraseñas con caracteres al azar.
• Bloquear acceso con un nº de intentos fallidos

Seguridad Informática 7 Seguridad Informática 8

• Razones de la facilidad para adivinarlas: • Problemática:


– Usar la contraseña predeterminada (listas) – Si no repito contraseñas, y no debo
– Elegir información personal escribirlas, ¿cómo recordarlas todas?
– Elegir una palabra de una lista (diccionario,
etc.) • LA PARTE MÁS DÉBIL DE UN SISTEMA
– Elegir una contraseña muy corta (vulnerable a DE SEGURIDAD ES EL USUARIO.
un ataque por fuerza bruta si menor de 7
caracteres).

Seguridad Informática 9 Seguridad Informática 10

• Criptografía: • Técnicas clásicas:


– Ciencia de cifrar-descifrar información de – Sustitución (cambio de significado) Ejemplo
manera segura. – Transposición (reordenación)

– Garantizar: • Dos tipos:


• que llegue sólo al remitente adecuado – Simétrica: usando una clave única
• Que no haya sido modificado – Asimétrica: usa dos claves, una pública y
otra privada. ( Å Técnicas modernas)
• PKI (Public Key Infraestructure) Usa funciones
Texto Algoritmo de cifrado Texto trampa, como el producto de dos números
en claro (basado en Clave) cifrado primos muy grandes.

Seguridad Informática 11 Seguridad Informática 12


Seguridad pasiva I Seguridad pasiva II
• Minimizar los efectos causados por un • Uso de hardware adecuado
accidente, un usuario o malware. – Refrigeración del sistema
• Técnicas: – Conexiones eléctricas adecuadas
– Dispositivos SAI (Sistema de alimentación
– Uso de hardware adecuado ininterrumpido)
– Realización de copias de seguridad de los
• Realización de copias de seguridad de los
datos.
datos.
– Copias de seguridad del sistema y de los
datos. En más de un soporte y en distintas
ubicaciones físicas.
Seguridad Informática 13 Seguridad Informática 14

Malware I Malware II
• Se introduce por medio de los correos • Virus informático:
electrónicos, la navegación por páginas – Se instala sin conocimiento del usuario
Web falsas o infectadas, la transmisión – Finalidad:
de archivos contaminados desde • Propagarse a otros equipos
soportes como disquetes, CD, etc. • Ejecutar acciones para las que fueron diseñados:
» Pequeñas bromas
» Ralentización del sistema
» Destrucción del disco duro
» Etc.

Seguridad Informática 15 Seguridad Informática 16

Malware III Malware IV


• Gusano informático: • Troyano:
– Tipo de virus – Aplicación escondida en otro programa
– Suele acompañar a un e-mail. Puede (utilidad, fondo de pantalla, imagen, etc.)
autoenviarse a todos los contactos. – Finalidad:
– Finalidad: multiplicarse e infectar todos los • puerta de entrada al ordenador para recopilar
nodos de una red de ordenadores. información del ordenador o tome el control.

– Acciones:
• No suelen implicar la destrucción de archivos
• Ralentizan el funcionamiento del ordenador y de la
red.
Seguridad Informática 17 Seguridad Informática 18
Malware V Malware VI
• Espía o spyware: • Dialers:
– Se instala sin conocimiento del usuario – Programas que utilizan el módem telefónico
– Finalidad: de conexión a Internet del usuario para
• Recopilar información del usuario y enviarla a realizar llamadas telefónicas de alto coste.
servidores de Internet gestionados por agencias – No posible a través de router ADSL.
de publicidad.
• Información que se usa para el envío de spam.

Seguridad Informática 19 Seguridad Informática 20

Malware VII Malware VIII


• Spam: • Pharming:
– Correo basura. – Suplantación de páginas Web por un
– Correo publicitario de forma masiva a servidor local instalado en el equipo.
cualquier dirección de correo. – Obtención de datos bancarios.
– Objetivo: vender productos.
– Saturación del correo.

Seguridad Informática 21 Seguridad Informática 22

Malware IX Software de seguridad I


• Phising: • Antivirus
– Pesca de datos.
• Firewall
– Obtención de información confidencial
mediante el envío de correos que solicitan • Antiespía
dicha información. • Antispam

Seguridad Informática 23 Seguridad Informática 24


Software de seguridad II Software de seguridad III
• Antivirus • Antivirus II
– Detectar, impedir la ejecución y eliminar el – Niveles de protección:
software malicioso (virus, troyanos, etc.) • Residente: analiza continuamente los programas
– Funcionamiento: que se ejecuta, los correos, Webs, etc. Consume
recursos, ralentiza.
• Compara los archivos analizados con su Base de
Datos de archivos maliciosos • Análisis completo: análisis de todo el ordenador.
• Importante actualización de la base de datos. – Antivirus:
• También sistemas que pueden analizar el código • BitDefender, Panda, McAffee, Norton etc.
interno y determinar si se trata de un virus. • Avast!, AVG, etc. (versiones gratuitas)

Seguridad Informática 25 Seguridad Informática 26

Software de seguridad III Software de seguridad IV


• Cortafuegos: • Antispam
– Permitir o prohibir la comunicación entre las – Basados en filtros capaces de detectar el
aplicaciones de nuestro equipo y la red. correo basura.
– Controlar el trafico. – Forma de detección basada en listas o bases
– Se configuran reglas para las aplicaciones de datos, en analizar la existencia del
con comunicaciones en red (explorador, remitente, etc.
correo, etc.) – Los antivirus suelen tener integrado antispam.
– Firewall:
• Windows Defender
• ZoneAlarm, Comodo,
Seguridad Informática 27 Seguridad Informática 28

Software de seguridad V
• Antiespía
– Funcionamiento similar al de los antivirus:
• Comparar los archivos con su base de datos. SEGURIDAD INFORMÁTICA
• Importante mantenerla actualizada.
– Síntomas: lentitud de funcionamiento y de Mª Isabel Iglesias García
navegación por Internet.
Informática 4º ESO
IES Grande Covián – Arganda del Rey

Seguridad Informática 29 Seguridad Informática 30