lunes, 13 de marzo de 2017

3ª EVALUACIÓN

Unidad didáctica 4: SEGURIDAD INFORMÁTICA

1. SEGURIDAD INFORMÁTICA 

La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad

Resultado de imagen de seguridad informatica


Para que un sistema se pueda definir como seguro debe tener estas tres características: 

Resultado de imagen de seguridad informatica Integridad:




1.1 Origen de la amenaza 

Las amenazas más habituales a las que se enfrenta un usuario son:


El propio usuario. 


Imagen relacionada


Los accidentes y averías.


Resultado de imagen de Los accidentes y averías. El hardware



Software malicioso o malware. 

Resultado de imagen de Software malicioso o malware.
Resultado de imagen de Software malicioso o malware.















2. MALWARE 

El malware es aquel software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de sus usuarios con finalidades muy diversas. 


Resultado de imagen de Malware no perjudicial



Según pues la finalidad del malware lo clasificaremos en los siguientes tipos: 

Imagen relacionada



Virus: según el daño serán producido: 


Virus físico:
Imagen relacionada


Virus software:

Resultado de imagen de Virus software:



2.1 Malware no perjudicial 


  • Spam o correo basura: 
Resultado de imagen de Spam o correo basura

  • Adware: software que se ejecuta automáticamente mientras se está utilizando cierta aplicación, normalmente un navegador, y que llena nuestra pantalla de ventanas de publicidad.

  •  Hoax: mensajes con información falsa, normalmente difundidos mediante correo electrónico, que crean confusión entre la gente que recibe este tipo de mensajes, ya que se sienten prevenidos frente a algo que realmente ni es un problema, ni existe. 

  • Jokers o virus de broma: No son realmente malware sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos y a darle más de un susto a algún usuario.


3. SEGURIDAD ACTIVA 

Resultado de imagen de Antivirus.

Resultado de imagen de Cortafuegos.


Resultado de imagen de Antispam.




3.1 Antivirus 

  • Análisis residente. Ejecutan y analizan de forma continua los programas que se ejecutan en el ordenador, el hardware instalado, las páginas web accedidas, los correos electrónicos entrantes y los salientes (especialmente si trabajamos con Outlook o similares). 
  • Análisis completo. Analiza todo el equipo, haciendo especial hincapié en la memoria RAM, disco duro y sector de arranque. Este segundo nivel es el que nos garantiza una mayor proyección, aunque también requiere de más tiempo y dedicación de recursos. 



3.2 Cortafuegos 

Un cortafuegos es el componente de la red diseñado para vigilar el tráfico y encargado de bloquear únicamente los accesos no autorizados

Políticas del cortafuegos: 

  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente indicado. 
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. 


Análisis de las características del cortafuegos: 

Ventajas 
  • Establece perímetros confiables. 
  • Protege de intrusiones. 
  • Protección de información privada. 
  • Optimización de acceso. 

Inconvenientes 
    • No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. 
    • No puede proteger de las amenazas internas. 
    • No protege de los fallos de seguridad de los servicios cuyo tráfico esté permitido.