El documento habla sobre la seguridad informática. Define conceptos como seguridad, objetivos de seguridad (confidencialidad, integridad y disponibilidad), elementos a proteger (hardware, software y datos), amenazas (personas, lógicas y físicas), medidas de seguridad (prevención, detección y recuperación), malware y tipos como virus y troyanos, y herramientas de seguridad como antivirus y firewalls.
2. La caracteristica de cualquier sistema informático o no , que indica que esta libre de todo peligro , daño o riesgo, en cierta manera que es infalibre 1. ¿Qué es la seguridad?
3.
4. Integridad : que protege la exactitud y la totalidad de la información y sus métodos de proceso.
5. Disponibilidad : que garantiza a los usuarios acceso a la información y los recursos.
26. Permiso de acceso . Los permisos establecidos por un administrador de un sistema para permitir que un usuario lo use o no.
27. Seguridad en las comunicaciones. Uso de griptografía para cifrar contraseñas y firmas digitales.
28. Actualizciones. Actualizar el sistema operativo para su eficaz funcionamiento. Actualizar bases de datos de virus.
29. Sai. Cuando hay un corte de corriente permite recuperar los datos.
30.
31. Para detectar evitar acciones contra la seguridad se emplean herramientas como antivirus , firewalls , anti-spyware , etc . Precticamentente hay una herramienta asociada a cada tipo de amenaza.
32.
33. Se aplica cuando ya se ha producido alguna alteracion en el sistema , por virus , fallos, intrusos, etc., para restaurar el sistema a su correcto funcionamiento. En redes es importantes se utilizan metodos como el dublicado de datos en la red , equipos con varios procesadores , etc. En pequeñas redes y en ordenadores personales las medidas funadmentales a adoptar son las copias de seguridad.
34. 6. Malware Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
35. 7. Clasificación de Malware. Nombre Descripción Solución Virus, Gusanos, Troyanos y Backdoors Son programas ocultos dentro de otro programa, E-mail, ficheros, etc. Se ejecutan automaticamente, Haciendo copias de sí mismo dentro de otros programas Antivirus Adware y Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos y servicio. Intrusos , Hackers , Craker y Keylogger Utilizar herramientas de Hacking para poder acceder a un ordenador desde otro equipo , para obtener información confidencial. Firewalls Spam Correo basura no solicitado con que se bombardea los e-mails. Anti-spam Spyware Software que de forma encubierta , utiliza la conexion a internet para extrae datos Anti-spyware Dialers Cuelgan la conexion telefonica utilizada y establecen otra con una tarifa especial. Anti-dialers Bugs y Exploits Son errores de la programación que pueden provocar errores y daños en la información Actualización de software Jokers y Hoaxes No son virus sino mensajes con falsas advertencias de virus , o de cualquier otro tipo de alerta Ignorarlos y borrarlos
36. 8. Antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus , malware y otros programas perjudiciales antes o después de que ingresen al sistema. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.
42. Favoritos . Donde aparece la direccion de las paginas web favoritas.
43. Correo electrónico . Los programas de correo permiten configurar dónde se guardan los mensajes que se han leído con los programas de correo instalado en el equipo.
44. Otra información , como certificados digitales para la conexión wifi, agenda de direcciones, etc.
45.
46. E-mails que contienen cadenas solidarias de ayuda o denuncia, que van acumulando direcciones.
47. Mensajes con archivos , como fondos de pantallas, imagenes , programas, etc., de usuarios desconocidos.
55. 5 . Diferencia entre virus, gusano y troyano. 6 . Busca en Internet informacion sobre la red zombi desmantelada hace un año, en la cual estaba impricado un murciano. ¿Como funcionaba la red zombi? ¿Cual era su finalidad?¿Como fue descubierta por las fuerzas de seguridad del estado? 7 . Resume en una frase las vias de entrada del software malicioso al ordenado. 8 . Indica si la s iguiente frase es verdadera o falsa y justifica la respuesta El sofware malicioso son programas que solo afectan al normal funcionamiento del ordenador.
56. 9 . Busca en Internet 5 antivirus de reconocido prestigio ¿Qué precio tendria que pagar el usuario para comprar uno de estos antivirus? 10 . Busca tres antivirus gratuitos en la red, ¿incluyen antispyware o firewall entre sus funciones? 11 . Una vez comprado un antivirus ¿se puede usar por tiempo ideteminado? ¿Por qué? 12 .Visite las siguientes web, indicando en un parrafo en que consiste cada una. www.osi.es cert.iteco.es 13 . Busca en la wikipedia informacion sobre el programa spybot-search & Destroy. ¿Para que sirve? ¿quien lo creó? ¿Cuanto cuesta?
57. 14 . Si en una pagina web encuentras disponible un antispyware gratuito que dice detectar amenazas graves¿Crees que seria conveniente descargarlo e insertarlo? Justifica la respuesta. 15 . Di si la frase es verdadera o falsa y justifica tu repuesta. Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede ser la mejor manera de protegerse. 16 Invetiga cómo se configura el Firewall que viene incluido en el sistema operativo Windows. Explica para que crees que sirve las excepciones del firewall. 17 . Los virus no solo afectan a los ordenadores, pueden atacar a cualquier mecanismo movil con sistema opertivo . Investiga como se propaga los virus por los moviles y cómo actuan estos virus.
58. 18. ¿Qué es una red P2P? , ¿para que sirve ? ¿Que tipo de programas usa? Y ¿Cual es el peligro de utilización de las redes P2P? 19. ¿Que es un certificado digital? , ¿Donde se puede conseguir? Y ¿Qué tipo de tramites facilita? 20. ¿Qué relación tiene los discos Raid con la seguridad de un ordenador? 21. ¿Qué es la ley de protección de datos? ¿crees que te afecta esta ley en tu uso diario de internet?