La Seguridad es la característica de cualquier sistema, que te dice que está libre de peligro.
Es muy difícil de conseguir, suaviza la definición de seguridad y habla de fiabilidad más de seguridad;se habla de sistemas fiables en lugar de sistemas seguros.
Tiene tres objetivos:
-Confidencialidad: garantiza que la información sea accesible a quien está autorizado.
-Integridad: protege la exactitud y totalidad de la información y sus métodos de proceso.
-Disponibilidad: garantiza a los usuarios autorizados a la información y recursos.
BLOG DEL TEMA 3 CELIA Y FÁTIMA
miércoles, 25 de enero de 2012
martes, 24 de enero de 2012
ARTÍCULO 2:¿Qué hay que proteger?
Hay tres elementos principales, que son:
-Hardware:puede ser afectado por cualquier caída de tensión, avería...
-Software:afectan los virus.
-Los datos.
Los datos constituyen tres elementos para proteger, ya que es más avanzado y difícil de recuperar.
* Si se rompe, se puede comprar otra.
*Si el programa no funciona bien, se puede volver a instalar.
*Los datos como documentos,fotos,...solo se puede recuperar si se ha hecho una copia,sino eso se pierde.
-Hardware:puede ser afectado por cualquier caída de tensión, avería...
-Software:afectan los virus.
-Los datos.
Los datos constituyen tres elementos para proteger, ya que es más avanzado y difícil de recuperar.
* Si se rompe, se puede comprar otra.
*Si el programa no funciona bien, se puede volver a instalar.
*Los datos como documentos,fotos,...solo se puede recuperar si se ha hecho una copia,sino eso se pierde.
lunes, 23 de enero de 2012
ARTÍCULO 3:¿De qué hay que protegerse?
Los elementos que pueden amenazar a un sistema informático:
-PERSONAS:son las que van a provenir ataques, pueden ser intencionada o accidentalmente, que causa muchas pérdidas.
Se dan de dos tipos:
*Pasivos;son aquellas personas que le gustan mirar y meterse en muchos sitios pero sin modificar nada,pueden ser:
+Accidente del personal. Ej: un empleado de mantenimiento que corta el suministro eléctrico.
+Curiosos, estudiantes... intentando acceder a sistemas a los que oficialmente no tienen acceso. Ej: para leer un correo de un ammigo,etc.
+Hackers. Intrusos informáticos que pueden acceder al sistema sin permiso, para practicar sus conocimientos...No es un delincuente informático, aunque los medios de comunicación lo identifique con demasiada frecuencia.
*Activos; aquellos que modifican el objetivo y lo dañan:
+Crackers,atacan al sistema simplemente por causas algún daño en él.
+Antiguos empleados, que se aprovechan de la debilidades de un sistema que conoce perfectamente, solo por venganza.
+Piratas informáticos,son pagados para robar secretos, dañar imáge
-AMENAZAS LÓGICAS: Son programas que pueden dañar el sistemas, pueden ser:
*Intiencionadas:
-Virus.
-Malware.
-Uso de herramientas para detectar fallos.
*Software incorrecto, los blugs que provienen de errore cometidos de forma involuntaria.
-AMENAZAS FÍSICAS: pueden darse por:
-Fallos en los dispositivos.
-Catástrofes naturales (terremotos,inundaciones,...)
-PERSONAS:son las que van a provenir ataques, pueden ser intencionada o accidentalmente, que causa muchas pérdidas.
Se dan de dos tipos:
*Pasivos;son aquellas personas que le gustan mirar y meterse en muchos sitios pero sin modificar nada,pueden ser:
+Accidente del personal. Ej: un empleado de mantenimiento que corta el suministro eléctrico.
+Curiosos, estudiantes... intentando acceder a sistemas a los que oficialmente no tienen acceso. Ej: para leer un correo de un ammigo,etc.
+Hackers. Intrusos informáticos que pueden acceder al sistema sin permiso, para practicar sus conocimientos...No es un delincuente informático, aunque los medios de comunicación lo identifique con demasiada frecuencia.
*Activos; aquellos que modifican el objetivo y lo dañan:
+Crackers,atacan al sistema simplemente por causas algún daño en él.
+Antiguos empleados, que se aprovechan de la debilidades de un sistema que conoce perfectamente, solo por venganza.
+Piratas informáticos,son pagados para robar secretos, dañar imáge
-AMENAZAS LÓGICAS: Son programas que pueden dañar el sistemas, pueden ser:
*Intiencionadas:
-Virus.
-Malware.
-Uso de herramientas para detectar fallos.
*Software incorrecto, los blugs que provienen de errore cometidos de forma involuntaria.
-AMENAZAS FÍSICAS: pueden darse por:
-Fallos en los dispositivos.
-Catástrofes naturales (terremotos,inundaciones,...)
domingo, 22 de enero de 2012
ARTÍCULO 4:Sobre la página http://cert.inteco.es/
Esta página se llama INTECO, que nos habla de la seguridad, los antivirus,...
Es una página del Instituto Nacional de Tecnologías de la Comunicación. Introducimos la dirección de la página que es:http://cert.inteco.es/
Te sale esta pantalla:
Una vez que hayamos entrado en la página le damos al icono de Útiles Gratuitos y nos sale un cuadrado donde pone Temas, y ahí hay varios sistemas, como por ejemplo:Antivirus.
Picamos en Antivirus y nos sales:
Hay te habla de los distintos Antivirus gratuitos que hay.
Por ejemplo:PANDA security.
Es una página del Instituto Nacional de Tecnologías de la Comunicación. Introducimos la dirección de la página que es:http://cert.inteco.es/
Te sale esta pantalla:
Una vez que hayamos entrado en la página le damos al icono de Útiles Gratuitos y nos sale un cuadrado donde pone Temas, y ahí hay varios sistemas, como por ejemplo:Antivirus.
Picamos en Antivirus y nos sales:
Hay te habla de los distintos Antivirus gratuitos que hay.
Por ejemplo:PANDA security.
sábado, 21 de enero de 2012
ARTÍCULO 5:Medidas de Seguridad ACTIVAS y PASIVAS
Evitan las amenazas y ataque contra los recursos de la red y la privacidad.
Se dividen en tres grupo:
-PREVENCIÓN:tratan de aumentar la seguridad del sistema durante su funcionamiento, para que no se produzcan violaciones a la seguridad.
Los mecanismos de prevención:
*Contraseña:Hay que introducir una contraseña para acceder a los usuarios.
*Permisos de acceso:establecen a que los recursos pueden acceder un usuario y qué permisos tiene.Se suele gestionar en el sistema operativo a través de grupos.
*Seguridad en las comunicaciones:garantiza la seguridad y privacidad de los datos que se transmiten a través de la red. Se utilizan mecanismos basados en la criptografía.
*Actualizaciones:tener actualizado el sistema operativo garantiza un correcto funcionamiento. Ha de actualizarse los programas, antivirus,...
*Sal:cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente.
-DETECCIÓN: detecta y evita acciones contra la seguridad, se emplean herramientas como: antivirus, anty-spy, etc.
Hay una herramienta para cada tipo de amenazas.
Se dividen en tres grupo:
-PREVENCIÓN:tratan de aumentar la seguridad del sistema durante su funcionamiento, para que no se produzcan violaciones a la seguridad.
Los mecanismos de prevención:
*Contraseña:Hay que introducir una contraseña para acceder a los usuarios.
*Permisos de acceso:establecen a que los recursos pueden acceder un usuario y qué permisos tiene.Se suele gestionar en el sistema operativo a través de grupos.
*Seguridad en las comunicaciones:garantiza la seguridad y privacidad de los datos que se transmiten a través de la red. Se utilizan mecanismos basados en la criptografía.
*Actualizaciones:tener actualizado el sistema operativo garantiza un correcto funcionamiento. Ha de actualizarse los programas, antivirus,...
*Sal:cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente.
-DETECCIÓN: detecta y evita acciones contra la seguridad, se emplean herramientas como: antivirus, anty-spy, etc.
Hay una herramienta para cada tipo de amenazas.
viernes, 20 de enero de 2012
ARTÍCULO 6: ¿Qué es Malware?
Los
virus es uno de los principales riesgo de seguridad para los sistemas
informáticos.
El
principal medio de propagación es a través de las redes de
internet, infectando ficheros en los equipos conectados.
Debido
al uso generalizado de internet, han aparecidos amenazas de malware,
que pueden resultar muy dañinas.
Malware, viene
de la contracción de las palabras inglesas malicious
software (software
malicioso).
Es un programa que puede ser perjudicial para un
ordenador, tanto pérdidas de datos como pérdida de productividad.
Ejemplo: spam programas espías...
Nombre Discripcion solucion Virus
gusanos
troyanos
blackdoorsSon programas habituales ocultos dentro de otro programa, e-mail, ficheros, etc. Se ejecutan automáticamente, haciendo copias de sí mismo dentro de otro programas infectándolos. Antivirus Adware
Pop-upsSoftware que durante su funcionamiento despliegan publicidad de distintos productos. Utilizan ventanas o barras que aparecen en la pantalla Firewalls Intrusos
hacker
craker
keyloggerUtilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtienen información confidencial...etc. Dependiendo del tipo serán mas o menos dañinos. anti-spam spam Correo basura no solucionado con el que se bombardea a los e-mail. Suelen estar relacionados con la publicidad anti-spyware Dialers Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión especial,que se reflejara en la factura telefónica anti-dialers Bugs esploits Son errores de programación que pueden provocar errores y daños a la información. O bien, códigos que aprovechan los vulnerabilidad software para lanzar ataques de forma automatice y sin la intervención del usuario Actualizacion del software Jokes haoxes No son virus si no mensajes con falsa advertencias de virus, o cualquier otro tipo de alerta o de cadena distribuida por correo electrónico Ignorarlos y borrarlos
jueves, 19 de enero de 2012
ARTÍCULO 7: anti-spyware y anti-dialers
*Anti-spyware: detecta y elimina y bloquea toda clase de spyware, adware, troyanos
spyware, keyloggers, suplantación de identidad, secuestradores de
navegador, amenazas de rastreo, anti-spyware maligno, software no
deseado, fraude electrónico, ventanas emergentes y sitios web corruptos.
Incluye actualizaciones de Smart Update y tareas programadas.
_ Spy Sweeper: es uno de los mejores programa para la eliminación de spyware.
_Ad-aware: es un programa que detecta y elimina spyware, también detecta marcadores de teléfono, troyano y otros.
*Anti-dialers:
_A-squared Anti-dialers 3.5: Se encarga de proteger su ordenador de los Dialers, evitando posibles costosas llamadas a número de tarifación. Funciona de la misma forma que un Antivirus.
_Anti-Dialers 1.5: Es un pequeño programa que nos ayuda a mantener segura nuestra conexión a internet, se encarga de avisarnos en caso de que algún programa esté tratando de cambiar nuestro número de marcado.
_ Spy Sweeper: es uno de los mejores programa para la eliminación de spyware.
_Ad-aware: es un programa que detecta y elimina spyware, también detecta marcadores de teléfono, troyano y otros.
*Anti-dialers:
_A-squared Anti-dialers 3.5: Se encarga de proteger su ordenador de los Dialers, evitando posibles costosas llamadas a número de tarifación. Funciona de la misma forma que un Antivirus.
_Anti-Dialers 1.5: Es un pequeño programa que nos ayuda a mantener segura nuestra conexión a internet, se encarga de avisarnos en caso de que algún programa esté tratando de cambiar nuestro número de marcado.
Suscribirse a:
Entradas (Atom)

