practica1

__**PRÁCTICA 1**__


 * INTRODUCCIÓN:**

¿Qué es la **seguridad informática**? Es una característica de cualquier sistema informático que indica que está libre de todo peligro, reisgo o daño y que en cierta medida es infalible. (Es el concepto ideal) ¿Qué es la **fiabilidad informática**? Es la probabilidad de que un sistema se comporte tal y como se espera de él.


 * TIPOS DE AMENAZAS:**

media type="youtube" key="7clIYrcWD3c" height="236" width="284" align="right" Los elementos que pueden amenazar un sistema informático son:

→PERSONAS: - __Pasivas__ - __Activas__

→AMENAZAS FÍSICAS

→AMENAZAS LÓGICAS: - __Intencionadas__


 * Virus y malware.[[image:http://cosassencillas.files.wordpress.com/2007/05/spam1.png?w=300 width="290" height="218" align="right" link="@http://cosassencillas.wordpress.com/category/seguridad/page/2/"]]


 * Herramientas de seguridad: aprovechan fallos de seguridad para atacar.


 * Puertas traseras: aprovechan puertas de aplicaciones grandes.

- __Software incorrecto (Bugs):__ errores o fallos del sistema.

//Imagen obtenida de cosas sencillas//

Nos centraremos en los virus y malware:

Gusanos Troyanos Backdoors Sniffers ||< - Programas habitualmente ocultos dentro de otros programas, e-mails, ficheros... Se ejecutan automáticamente haciendo copias de sí mismos dentro de los programas que afectan. Dependiendo de su modo de ataque y propagación reciben distintos nombres. ||= Herramienta para controlarlos: Antivirus || Pop-ups ||< - Introducen publicidad con ventanas emergentes navegando por determinadas páginas. ||= Herramienta para controlarlos: Antivirus || Hackers Key logger Phone freaker ||< - Utilizan herramientas de hacking para acceder a ordenadores desde otros ordenadores. ||= Herramienta para controlarlos: Firewalls || Exploits ||< - Errores de programas que pueden provocar daños en la información. Códigos que se aprovechan de vulnerabilidades de los programas para lanzar ataques de forma automática. ||= Herramienta para controlarlos: Actualizaciones del software || Hoaxes ||< - Mensajes de distribución en cadena por correo elecrónico o páginas web con la intención de hacer el tonto o por conseguir objetivos económicos. ||= Herramienta para controlarlos: Ignorarlas ||
 * = Virus
 * = Adware
 * = Intrusos
 * = Spam ||< - Correo basura no solicitado, suele estar relacionado con la publicidad. ||= Herramienta para controlarlos: Antispam ||
 * = Spyware ||< - Programas que usan la conexión a internet para extraer datos e información de forma encubierta. ||= Herramienta para controlarlos: Antispyware ||
 * = Dialers ||< - Cuelgan la conexión telefónica y establecen la conexión con un número de tarificación especial. ||= Herramienta para controlarlos: Antidialers ||
 * = Bugs
 * = Jokes


 * INCIDENCIA DE LOS SPAM:**

Esta imagen muestra la relación entre el correo electrónico no deseado y la cantidad total de correos electrónicos enviados por país:




 * ANTIVIRUS EN LÍNEA:**

La primera pregunta que nos debemos hacer es ¿Qué es un antivirus?¿Para qué sirve? Bien, pues un antivirus es un programa que detecta, bloquea y elimina malware, no sólo eliminan virus, ya que eliminan varios tipos de amenazas. Tienen una base de datos con códigos que identifican el virus; compara los archivos con los trocitos de código para averiguar si son virus. A estas bases de datos se les llama FIRMAS DE DEFINICIONES DE VIRUS. Con estos programas podrás analizar gratuitamente tu ordenador en busca de las amenazas nombradas anteriormente y eliminarlas:

__**Español**__:



__**Inglés:**__



//Imágenes obtenidas de INTECO-CERT.//


 * MEDIDAS DE SEGURIDAD**

Además de tener instalado un buen antivirus y revisar periódicamente nuestro sistema, conviene seguir otros protocolos de seguridad como los siguientes:

- Realizar __copias de seguridad__ de los datos más importantes periódicamente. - Crear __puntos de restauración__ antes de realizar cambios importantes en el equipo. - Controlar la autenticidad de las personas que solicitan información. - Analizar convenientemente el correo antes de abrirlo. - No responder a solicitudes de información personal a través de correo eléctronico. - Nunca ejecutar un programa de procedencia desconocida. - Nunca tirar documentación sensible sin destruirla previamente.

Otra parte muy importante para la seguridad y privacidad de los datos son las __contraseñas__. Algunos consejos para la elección de contraseñas: //Imagen obtenida de UbuntuArte// - Deben ser fáciles de recordar para nosotros y difíciles de adivinar para otros//.// - Debe ser larga, mínimo 8 caracteres, aunque lo ideal son 14 o más. - Deben ser alfanuméricas e incluso que combinen mayúsculas, minúsculas y otros caracteres. - Evitar secuencias de números o letras y caracteres repetidos. Tampoco conviene utilizar nombres o datos relacionados con nosotros. - Cada contraseña debe de ser distinta.


 * Noticias relacionadas:**

Adivinamos su contraseña "1234".