Práctica+1++TEMA+4+Seguridad+Informática

= Tema 4: Seguridad informática. =

**__Guión:__**
1. Concepto de seguridad informática. 2. Tipos de amenazas. 3. Medidas de seguridad. 4. Virus y malware. 5. Antivirus y cortafuegos. 6.Copias de seguridad. 7. Seguridad en internet. 8. Protección de la intimidad. 9. La ingeniería social y la seguridad informatica. 10. Protección de la información.

__**1. Concepto de seguridad informática:**__
-Es la característica que posee cualquier sistema informático e indica que está libre de todo peligro, daño o riesgo y que es en cierta medida infalible.

- Confidenciabilidad - Integridad - Disponibilidad
 * Esta seguridad persigue tres objetivos:


 * Elementos a proteger en un sistema informático:

- Hardware - Software - Datos


 * ===== __**Personas:**__ =====

- Que intencionada o accidentalmente van a producir diversas pérdidas:
//**Pasivos**//: fisgonean en el sistema pero no lo modifican ni lo destruyen

- Accidentes del personal - Curiosos, estudiantes o personal - Hackers

//**Activos:**// Que dañan a su objetivo o lo modifican a su favor.

- Crackers - Piratas informáticos - Antiguos empleados


 * **__Amenazas lógicas:__**

- Intencionadas (virus y malware, herramientas de seguridad y puertas traseras) - Software incorrecto: bugs

- Fallos en los dispositivos o catástrofes naturales.
 * ===== __**Amenazas físicas:**__ =====

__**3.Medidas de seguridad:**__
- Aumentan la seguridad de un sistema durante su funcionamiento, son:
 * __**Prevención:**__

- Contraseñas - Permisos de acceso - Seguridad en las comunicaciones - Actualizaciones - S.A.I.

- Existen herramientas específicas apra cada tipo de amenaza
 * __**Detección:**__

- Se usan cuando el daño ya está hecho
 * __**Recuperación:**__

__**4. Virus y Malware**__

 * 4.1** Programas ocultos dentro de otros, se ejecutan automáticamente haciendo copias de sí mismos dentro de los programas a los que afectan.

- Virus - Gusanos - Troyanos - Backdoors - Sniffers




 * Dependiendo de su modo de ataque y programación, son:

- Adware - Pop-ups


 * Herramientas para convatirlos: **__Antivirus__**

Segun el tipo serán más o menos dañinos y podrán hacer distintas cosas.
 * 4.2** Utilizan herramientas de hacking para acceder a un ordenador desde otros ordenadores.

-Intrusos -Hackers -Crackers -Key loggers -Phone freake


 * Herramienta para convatirlos: **__firewalls__**

-Spam: correo basura no solicitado relacionado con la publicidad.


 * Herramienta para combatirlos: **__antispam__**

- Spyware: de forma incubierta utiliza la conexión para extraer información.


 * Herramienta para combatirlos: **__antispyware__**

- Dialers: cuelgan la conexión telefónica y establecen la conexión con un número de tarificación especial.


 * Herramienta para cobatirlos: antidialers

- __Bugs:__ errores de programación que pueden provocar daños en la información - __Exploits:__ códigos que se aprovechan de la vulnerabilidad de los programas para lanzar ataques de forma automática. - __Jocker y Hoaxes:__ no son virus, son mensajes de distribución en cadena, normalmente en el correo pero también en la web. - __Hoaxes:__ busca propagar un mensaje con intención de hacer el tonto u objetivos delictivos y recopilar direcciones de internet.

media type="youtube" key="E2D7eTFbAJA" height="344" width="425"

**__5. Antivirus y cortafuegos:__**

 * **__Antivirus:__**

- Programa que detecta, bloquea y elimina malware. Hoy en dia elimina cualquier tipo de amenaza: troyanos...

__Funciones principales__:

- Una base de datos que guarda datos que identifican a esos virus. El archivo que contienen la base de datos se llama: firma de definiciones de virus.

__Ejemplos de antivirus:__

- Karspesky, Norton, Panda, Nod 32, Antivir, Spyware y Doctor.


 * < ** Antivirus ** ||< ** Caracteristicas antivirus ** ||
 * < ** Nod 32 ** ||< * Elevadísima tasa de detección de virus
 * Muy baja utilización de recursos del sistema.
 * Incremento de la velocidad de análisis
 * Detección de virus aún en documentos y bases de datos encriptados y/o protegidos con clave . ||
 * < **Kaspersky** ||< * Logra descifrar e identificar una gran variedad de códigos con rutinas peligrosas o maliciosas dentro de cualquier tipo de archivo.
 * Es capaz de interpretar la conducta previa al intento de infección.
 * Extraordinaria potencia ||
 * ** Norton ** || * Es Uno de los más efectivos a la hora de ****bloquear y eliminar troyanos** ** y spywares virus ****
 * Es muy efectivo en su servicio ||
 * < **Panda** ||< * Actualización diaria
 * Ante la aparición de un nuevo virus, Panda recogería, detectaría y eliminaría el nuevo virus en menos de 24 horas.
 * Servicio Técnico Personal 24 horas 365 días ||
 * Servicio Técnico Personal 24 horas 365 días ||


 * __**Cortafuegos o fireware**__:

- Programa o dispositivo de hardware que se utiliza para controlar las comunicaciones e impedir el acceso no autorizado a un autor o a una red.

__Ejemplos de fireware:__

- Zone Alarm.




 * = **Fireware** ||= **Caracteristicas** ||
 * **Zone Alarm** || * Anti-Spyware para Windows XP y Windoes 2000
 * Tiene una versión gratuita. ||