2. SEGURIDAD Y
AMENAZAS
● Qué es la seguridad informática
● Qué hay que proteger
● De qué o de quién hay que protegerse
3. QUÉ ES LA SEGURIDAD
INFORMÁTICA
La seguridad informática es el conjunto de recursos
utilizados con el objetivo de que un sistema
informático esté libre de peligros, daños o riesgos
para que sea infalible. Hay tres objetivos básicos:
● Confidencialidad.
● Integridad.
● Disponibilidad.
4. QUE HAY QUE PROTEGER
Hay tres elementos fundamentales a proteger:
● El Hardware. Se puede ver afectado.Siempres se
puede reemplazar.
● El software. Puede ser atacado. Siempre tenemos la
posibilidad de volver a instalarlo.
● Los datos. Son el elemento más amenazado y más
difícil de recuperar.
5. DE QUÉ O DE QUIENES HAY
QUE PROTEGERSE
● Personas
● Amenazas lógicas
● Amenazas físicas
7. LOS ATAQUES PASIVOS
● Accidentes del personal.
● Curiosos, estudiantes, etc. que intentan acceder a
sistemas a los que no tienen permiso.
● Hackers. Son personas con grandes conocimientos
informáticos que entran en los sistemas sin tener
permiso.
8. LOS ATAQUES ACTIVOS
● Antiguos empleados que conocen las debilidades del
sistema y le atacan.
● Crackers. Se burlan de los sistemas de seguridad
perjudicando aq los equipos informáticos por causar
algún daño.
● Piratas informáticos. Son personas con fines
lucrativos que se apropian o reproducen para su
distribución software, música, vídeos, etc.
9. AMENAZAS LÓGICAS
Son aquellos programas que pueden dañar el
sistema.
● Malware. Es un software malicioso o malware a los
programas que se elaboran con malas inteciones.
● Uso de herramientas de seguridad para detectar fallos
y aprovecharlos para atacar.
● Uso de los bugs que provienen de errores cometidos
de forma involuntaria por los programas de las
aplicaciones y se utilizan para dañar sistemas
informáticos.
10. AMENAZAS FÍSICAS
Pueden ocurrir por diferentes motivos:
● Fallos en los dispositivos, como por ejemplo: en
discos, cableados,etc. Que puden provocar la caída
del sistema.
● Catástrofes naturales. Como terremotos, inudaciones,
etc.
11. SEGURIDAD DE UN
SISTEMA EN RED
● Medidas de seguridad activas y pasivas
-Prevención
-Detección
-Recuperación
● Software malicioso
12. MEDIDAS DE SEGURIDAD
ACTIVAS Y PASIVAS
Las medidas de seguridad tratan de minimizar al
máximo las diversas amenazas, garantizando que los
progamas y aplicaciones se usen solo para los
propósitos para los que fueron creados.
Se divide en tres grupos:
● Prevención
● Detección
● Recuperación
13. PREVENCIÓN
● Contraseña. El usuario tiene que poner una contraseña para
acceder a los recursos.
● Permisos de acceso. Establecen a qué recursos puede o no
acceder un usuario determinados. Se gestionan a través de los
administradores del sistema.
● Seguridad en las comunicaciones. Garantiza la seguridad y la
privacidad de los datos cuando se transmiten a través de la red
● Actualizaciones. Tener actualizado el sistema operativo.
● SAI(Sistema de Alimentacion Ininterrumpida. Cuando hay peligro
de apagón permitirá guardar la información y apagar el equipo
correctamente.
14. DETECCIÓN
Para detectar y evitar acciones contra la
seguridad se emplean herramientas
antivirus, firewalls,etc. Hay una
herramienta asociada a cada tipo de
amenaza.
15. RECUPERACIÓN
Se usa cuando ya se ha producido alguan alteración
del sistema, por virus, fallos, intrusos,etc., para
restaurar el sistema a su correcto funcionamiento.
En redes importantes se utilizan métodos como
duplicación de datos en la red, equipos con varios
procesadores,etc.
16. SOFTWARE MALICIOSO
El malware es cualquier programa o mensaje que
pueda ser malo para un ordenador por causar pérdida
de datos como por pérdida de productividad.
La programación del software malicioso se ealiza a
través de las redes informáticas e Internet,
reproduciendose e infectando ficheros en los equipos
conectados.
Puede introducirse en nuestro ordenador por medio
de los correos electrónicos, unidades de memoria
externa,...
17. CLASIFICACIÓN DE
MALWARE
TIPO PROTECCIÓN
Virus Antivirus
Troyanos Antivirus
Gusanos Antivirus
Spam Anti-spam
Spyware o software espía Anti-spyware
Adware Firewalls
Phising Firewalls
Blugs Actualizacion de software
Hoaxes o Jokes Ignorar y borrar
Hijakers Software anti-hijakers
18. SEGURIDAD EN INTERNET
● Cuidado con el e-mail
● El riesgo de las descargas
● Protección de la conexión inalámbrica
● Estrategias para mantener una red WiFi protegida
19. CUIDADO CON EL E-MAIL
Una de las mayores fuentes de intrusiones en nuestro
ordenador procede del uso del correo electrónico. Por lo
tanto el correo electrónico no es método seguro de
transmision de información. Ejemplos de correos
electrónicos que no son seguros:
● Mensajes que simulan ser entidades bancarias
solicitando las claves de usuario.
● E-mail que contienen cadenas “solidarias” de ayuda o de
denuncia.
● Archivos adjuntos a los correos.
● Correos anunciando premios, viajes regalados, etc.
20. EL RIESGO DE LAS
DESCARGAS
Cuando trabajamos en Internet nos descargamos
documentos, juegos, imágenes, etc. Estos archivos
pueden contener malware, preparado para ejecutarse
e infectar nuestro ordenador.
Siempre que podamos, debemos usar las páginas
oficiales para descargar programas.
También se usa mucho lo de compartir ficheros en
redes P2P. El uso de estas redes puede ser una
práctica de riesgo ya que es muy fácil compartir
archivos que estén infectados.
21. PROTECCIÓN DE LA CONEXIÓN
INALÁMBRICA
Ahora conectarse a Internet a través de una red
inalámbrica es cada vez más frecuente. No hay tantos
cables y nos facilita mucho las tareas.
La información se transimite por ondas de radio, lo
que facilita que otros usuarios que se encuentren en
su misma zona puedan acceder a ellas.
Se hace necesario no solo tener en cuenta la
protección de hardware, software y datos, sino que
debemos añadir un cuarto elemento a proteger en
nuestro sistema informático: el de nuestra conexión
WiFi.
22. ESTRATEGIAS PARA MANTENER
UNA RED WIFI PROTEGIDA
● Cambiar la configuración predeterminada de la
contraseña que viene dada.
● Cifrar los datos.
● Cambiar el SSDI
● Activar el filtrado de direcciones MAC
● Establecer un número máximo de equipos que
puedan conectarse a la red al mismo tiempo.
● Cambiar las claves WEP/WPA2 regularmente
● Instalar un firewall.