Este documento trata sobre la seguridad informática y las amenazas en sistemas de red e Internet. Explica conceptos clave como confidencialidad, integridad y disponibilidad. Detalla amenazas como hackers, virus y software malicioso, así como medidas de seguridad como contraseñas, firewalls y actualizaciones. También cubre protección de redes WiFi a través de encriptación, filtrado MAC y cambio regular de claves.
2. 1. Seguridad y amenazas
2. Seguridad de un sistema en
red
3. Seguridad en Internet
3. SEGURIDAD Y AMENAZAS
1.1 Qué es la seguridad informática
Seguridad informática: Conjunto de recursos utilizados con el objetivo
de que un sistema informático esté libre de peligros.
Persigue tres objetivos:
Confidencialidad: Garantiza que la información sea accesible,
exclusivamente a quien esté autorizado
Integridad: Rige la exactitud de la información sin que pueda modificar
por usuarios no autorizados.
Disponibilidad: Avala a los usuarios autorizados para que accedan a toda
la información y recursos.
4. 1.2 Que hay que proteger
● El hardware: Puede verse afectado por una caída de tensión o
cualquier otro accidente.
● El software: Puede ser atacado por cualquier código
malicioso.
● Los datos: Los datos son el elemento más amenazado y más
difícil de recuperar.
5. 1.3 De qué o de quién hay que protegerse
● Personas
Hackers: Son personas con grandes conocimientos informáticos que entran en un sistema
sin tener permiso.
Crakers: Son los que burlan los sistemas de seguridad , perjudicando a los equipos
informáticos simplemente para causar daño.
Piriatas informáticos: son personas que, se apropian o reproducen para su distribución.
● Amenazas lógica:
Malware: Son los programas que se elaboran con malas intenciones, como los virus.
● Amenazas físicas:
Fallos en los dispositivos
6. SEGURIDAD DE UN SISTEMA EN
RED
2.1 Medidas de seguridad activas y pasivas
● Prevención
Contraseñas: La contraseña deberá de ser segura y difícil de adivinar
Permiso de acceso: Los permisos establecen a qué recursos puede o no acceder un usuario
determinado.
Seguridad en las comunicaciones: Garantiza la seguridad y la privacidad de los datos cuando se
transmiten a través de la red
Actualizaciones: Tener actualizado el sistema operativo, para que el funcionamiento sea correcto.
SAI: Cuando hay un peligro de apagón permitirá guardar la información
● Detección
Para detectar y evitar acciiones contra la seguridad se emplean herramientas como un antivirus.
● Recuperación
● Se aplica cuando ya se a producido alguna alteración del sistema, por virus o fallos.
7. 2.3 Software malicioso
Tipo Efecto que produce Protección
Virus Programa que se autoinstala en el
equipo, sin conocimiento del usuario
Antivirus
Troyanos Virus camuflado en programas de
utilidades, que se introduce en un
equipo con el fin de dejar una
<<entrada abierta>>
Antivirus
Gusanos Virus cuya misión es hacer copias
para colapsar la memoria del equipo
Antivirus
Spam Bombardeo de correo electrónico
basura
Anti-Spam.
Spyware o software espía Se instala en el ordenador para
conseguir los datos del usuario
Anti-Spyware
Adware Despliega publicidad no solicitada Firewalls
Phising Adquisición de información del
usuario de forma fraudulenta
Firewalls
Blugs Forma de aprovechar errores en la
programación
Actualización software
Hoaxes o Jokes Mensajes con falsas alertas a través
del correo electrónico
Ignorar y borrar
Hijakers Secuestra direcciones IP Software anti-hijakers, actualizar el
navegador y modificar su nivel de
seguridad
8. SEGURIDAD EN INTERNET
5.1 Cuidado con el e-mail
● Mensajes que simulan ser entidades bancarias solicitando las
claves de usuario
● E-mail que contienen cadenas <<solidarias>> de ayuda o
denuncia, cuyo objetivo es el de conseguir las direcciones de
cientos de personas.
● Archivos adjuntos a los correos. Los usuarios desconocidos
pueden enviar malware y todo tipo de programas indeseables
● Correos anunciando premios, viajes regalados, etc.
9. 5.2 El riesgo de las descargas
Las páginas que ofrecen descargas gratuitas de contenidos
protegidos por derechos de autor pueden ser, en sí mismas, una
fuente de riesgos.
Siempre que sea posible, se deberán utilizar las páginas oficiales
para descargar programas.
El uso de las redes P2P puede ser una práctica de riesgo ya que es
muy fácil compartir archivos que ya estén infectados
10. 5.3 Protección de la conexión inalámbrica
Cada vez es más frecuente conectarse a Internet a través de una red
inalámbrica. La ausencia de cables nos facilita mucho las tareas y
nos da libertad para poder contestar correos, o muchas mas cosas.
En estas redes, la información se transmite por ondas de radio, lo
que facilita que otros usuarios que se encuentren en su misma zona
de alcance puedan acceder a ellas.
Se hace necesario el softaware y datos, sino que debemos añadir un
cuarto elementos a proteger en nuestro sistema informático.
11. 5.4 Estrategias para mantener un a red WIFI protegida
● Cambiar la configuración predeterminada de la contraseña que viene
dada por defecto.
● Cifrar los datos. Muchos routers inalámbricos presentan un cifrado WEP,
que permite un cifrado WP, que permite codificar la información en partes
o fracciones de datos mediante una serie de claves.
● Cambiar el SSDI por defecto. Es el nombre con el que se identifica la red
● Activar el filtrado de direcciones MAC, que es un código único de
identificación que tiene la red.
● Cambiar las claves WEP/WPA2 regularmente
● Instalar un firewall, software de seguridad para internet y programas
antivirus en todos los equipos
12. 5.5 Cómo acceder al router para habilitar la seguridad de la red WIFI
1. Abrir el navegador de Internet
2. Escribir en la barra de direcciones la puerta de enlace del router
3. Introducir los datos de Nombre de usuario y Contraseña que dependerán del
proveedor de servicios de Internet
4. Activar la pestaña Wireless que aparece a la izquierda de la pantalla
5. En este paso se observa que la casilla de verificación de la habilitación de la WIFI
está activada.
6. Pulsar Guardar y Aplicar
7. Activar la ficha Seguridad
8. En la pantalla que aparece, habilitar el tipo de encriptación y la lista desplegable
9. Introducir la contraseña en el primero de los cuadros.
10.. Pulsar la pestaña de filtrado de direcciones MAC, que se encuentra a la
izquierda de la pantalla y activarla