2. Índice
● Seguridad y amenazas
● Seguridad en un sistema en red
● Seguridad en Internet
3. 1.Seguridad y Amenazas
● 1.1 Que es la seguridad informática
● 1.2 Que hay que proteger
● 1.3 De que o quien hay que protegerse
4. 1.1 Qué es la seguridad
Definición:Conjunto de recursos utilizados con el objetivo de
hacer un sistema libre de riesgos y peligros
Persigue 3 objetivos:
● Confidencialidad:Garantiza que la información sea solamente
accesible para personal autorizado.
● Integridad:Rige la exactitud de la información sin que se pueda
modificar por personas no autorizadas
● Disponibilidad:Avala a los usuarios autorizados para accdeder
a toda la información y los recursos
5. 1.2 Qué hay que proteger
3 elementos fundamentales:
● Hardware:Puede verse afectado por una caída de tensión o
cualquier otro accidente.
● Software:Puede ser atacado por cualquier código malicioso.
● Datos:Son el elemento más amenazado y más dificil de
recuperar.
6. 1.3 De qué o quien hay que protegerse
● Personas
● Amenazas lógicas
● Amenazas físicas
7. 1.3.1 Personas
Ataques pasivos
● Accidentes del
personal
● Curiosos,
estudiantes...
● Hackers
Ataques activos
● Antiguos empleados
● Crakes
● Piratas informáticos
8. 1.3.2 Amenazas lógicas
Aquellos programas que dañan el sistema
● Malware
● Herramientas de seguridad para detectar fallos
y aprovecharlos para atacar.
● Usar agujeros o bugs creados por el
programador de forma voluntaria y lo
aprovechan para atacar.
9. 1.3.3 Amenazas físicas
Diferentes motivos:
● Fallos en los dispositivos:discos,cableado...
● Catástrofes naturales:
Terremotos,Inundaciones...
10. 2.Seguridad de un sistema en red
● 2.1 Medidas de seguridad activas y pasivas
● 2.2 Software malicioso
12. 2.1.1 Prevención
Tratan de aumentar la seguridad de un sistema
durante su funcionamiento normal
● Contraseñas
● Permisos de acceso
● Seguridad en las comunicaciones
● Actualizaciones
● SAI(sistema de alimentación ininterrumpida)
13. 2.1.2 Detección
Para detectar y evitar acciones contra la
seguridad se emplean herramientas como
antivirus, firewalls, anty-spyware, etc.
Prácticamente hay una herramienta acreditada
a cada tipo de amenaza.
15. 2.2 Software malicioso
Tipo Efecto que produce Protección
Virus Autoinstalación Antivirus
Troyanos Virus camuflados en progr. Antivirus
Gusanos Virus que se hace copias Antivirus
Spam Bombardea el correo,publi. Anti-Spam
Spyware o software espía Te roba información Anti-spyware
Adware Despliega publicidad Firewalls
Phising Adquisición de información Firewalls
Blugs Aprovechan errores Actualización software
Hoaxes o Jokes Mensajes con falsas alertas Ignorar y borrar
Hijakers Secuestra varias cosas Software antihijacker...
16. 3. Seguridad en Internet
● 3.1 Cuidados con el e-mail
● 3.2 El riesgo de las descargas
● 3.3 Protección de la conexión inalámbrica
● 3.4 Estrategias para mantener una red WiFi
protegida.
● 3.5 Como acceder al router para habilitar la
seguridad de la red WiFi.
17. 3.1 Cuidado con el e-mail
Algunos ejemplos de correos electrónicos que contienen
engaño:
● Mensajes que simulan ser entidades bancarias solicitando las
claves del usuario.
● E-mail que contiene cadenas “Solidarias”de ayuda o denuncia.
● Archivos adjuntos a los correos.
● Correos anunciado premios,viajes regalados, etc.
18. 3.2 El riesgo de las descargas
Al descargas desde internet fotos, videos, juegos...Se puede
descargar con ellos malware.
Siempre que sea posible se deberán utilizar páginas oficiales
para descargar programas.
Una práctica muy utilizada es compartir ficheros en redes P2P
usando programas como eDonkey, BitTorrent, Ares, Kazaa,etc.
Pero, existe el peligro de que estos archivos ya estén
infectados.
19. 3.3 Protección de la conexión
inalámbrica.
Cada vez es más frecuente la conexión a
internet a través de la forma inalámbrica.
Por esto la información viaja a través de ondas
y esto hace más fácil el acceso de otros a esta.
Debemos añadir un cuarto elemento a proteger
en nuestro sistema: el de nuestra conexión wifi.
20. 3.4 Estrategias para mantener una
red WiFi protegida
● Cambiar la configuración de la contraseña
● Cifrar los datos
● Cambiar el SSDI
● Activar el filtrado de direcciones MAC
● Establecer un número máximo de equipos
● Cambiar las claves WEP/WPA2
● Instalar un firewall
21. 3.5 Cómo acceder al router para
habilitar la seguridad de la red WiFi
1.Abrir el navegador de Internet
2.Escribir la puerta de enlace del router
3.Introducir los datros de Nombre de Usuario y Contraseña.
4.Activar la pestaña Wireless
5.En e3l cuadro SSID, escribir el nombre para la red
6.Pulsar Guardar y Activar
7.Activar la ficha seguridad
8.Pulsar guardar y aplicar
9.Introducir la contraseña y guardar
10.Pulsar para activaral