2. Causasdelainseguridad
Deficiencias tecnológicas:Cada
tecnología tiene algunas
deficiencias inherentes conocidas
o desconocidas
Deficiencias de la política de la seguridad:
una política de seguridad de la empresa,
genera amenazas de seguridad en la red de
forma inconsciente.
Deficiencia de configuración:
Muchos dispositivos de red tienen
una configuración por defecto
3. Clasificación de los ataques
Ataques pasivos:
Un ataque pasivo es aquél
en que el atacante
monitoriza el canal de
comunicación sin modificar
ni añadir datos. Un
atacante pasivo sólo pone
en peligro la
confidencialidad de los
datos. El objetivo del
atacante es obtener la
información que se está
transmitiendo.
Ataques activos:
Un ataque activo intenta
alterar los recursos del
sistema o afectar a su
funcionamiento. En este tipo
de ataque el adversario
intenta borrar, añadir, o
modificar los datos
transmitidos. Un atacante
activo amenaza la integridad
de datos y autenticación, así
como la confidencialidad.
4. Tipos de atacantes
Atacante interno: Es en
general, una persona que
tiene acceso a la red
informática interna, y por
lo tanto es un usuario
legítimo, pero intenta
obtener acceso a datos,
recursos y servicios del
sistema a los que él no
debería acceder o bien
hacer mal uso de cualquier
dato al que esté
autorizado.
Atacante externo o
intruso: Es
generalmente una
persona que no está
autorizada a acceder a la
red informática interna y
desea entrar
aprovechando
vulnerabilidades del
sistema.
5. Hackers y
Crackers
Un Hacker es una persona con
excelentes habilidades en
informática cuyo conocimiento
es muy útil para encontrar
posibles vulnerabilidades y
agujeros de seguridad en los
sistemas. La actividad del
hacker es útil y provechosa.
Incluso hay códigos éticos del
comportamiento que debe
tener un hacker.
Un Cracker es una persona que
tiene la capacidad de superar
las protecciones de un sistema
informáticos y que utiliza sus
conocimientos de una manera
poco ética. Sin embargo, hay
más definiciones de este grupo
de atacantes que hacen
hincapié en el diferente
alcance de sus actividades.
6. ¿Como podemos protegernos?
• Usar contraseñas robustas
• Usar siempre protección antivirus
• Cambiar los configuraciones predeterminadas
• Usar un cortafuego
• No abrir ficheros adjuntos desconocidos en correos electrónicos
• No ejecutar programas de origen desconocido
• Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo
• Apagar el ordenador o desconéctelo de la red cuando no lo use
• Hacer copias de seguridad de los datos críticos y crear un disco de arranque
7. ¿Como podemos protegernos?
• Usar contraseñas robustas
• Usar siempre protección antivirus
• Cambiar los configuraciones predeterminadas
• Usar un cortafuego
• No abrir ficheros adjuntos desconocidos en correos electrónicos
• No ejecutar programas de origen desconocido
• Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo
• Apagar el ordenador o desconéctelo de la red cuando no lo use
• Hacer copias de seguridad de los datos críticos y crear un disco de arranque
9. Ciclo de un virus
Fase latente el
virus
permanece
inactivo
Fase de
propagación
incrusta una
copia idéntica
Fase de
activación inicia
su estado
activo
Fase de
ejecución
realiza la
actividad para
la que se le
programo
10. Redes Informáticas
■ Una red es un conjunto de ordenadores conectados entre sí que pueden compartir
información, recursos y servicios. Una red puede estar formada por dos ordenadores o
llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo
como Internet.
11. Tipos de Redes
a) Según su tamaño o área
de cobertura:
■ Redes de Área Personal (PAN)
(PersonalÁrea Networks)
■ Redes de Área Local (LAN) (Local
Area Networks)
■ Redes de Área Metropolitana
(MAN) (MetropolitanArea
Networks)
■ Redes de Área Extensa (WAN)
(Wide Area Networks)
b) Según su nivel de acceso
o privacidad:
■ Intranet: Es una red local que utiliza
herramientas de Internet. Se puede
considerar como una Internet
privada que funciona dentro de una
misma institución.
■ Extranet: Es una red privada virtual;
es parte de la Intranet de una
organización que se extiende a
usuarios fuera de ella.
12. Tipos de Redes
c) Según su relación
funcional:
■ Cliente-servidor: Los clientes
utilizan los recursos compartidos y
los servicios que proporcionan los
servidores: web, datos, impresión,
etc.
■ Redes entre iguales o P2P (Peer to
peer):Todos los dispositivos pueden
actuar como clientes o servidores.
d) Según su topología
13. Dispositivos de Interonexion
■ Tarjetas de red: Son los dispositivos a través de los cuales se envía información entre
la red y el equipo.
■ Routers: Son los dispositivos que conectan redes diferentes de ordenadores. Por
ejemplo una red LAN con Internet.
■ Cables de red: Conectan los dispositivos de red entre sí de forma alámbrica. Son el
canal físico por el que se transmiten los datos.
■ Dispositivos para comunicar varios equipos de una misma red entre sí: Hub, Switch
y Punto de acceso.
■ Servidor de acceso: Un servidor web es un programa que se ejecuta continuamente
en un computador, manteniéndose a la espera de peticiones de ejecución que le hará
un cliente o un usuario de Internet.
14. Configuración de la red enWindows
1. Se debe abrir en Panel del Control – Redes e Internet – Centro de redes y recursos
compartidos
2. Hacer clic en Cambiar configuración del adaptador para ver el estado de la red.
3. Se hace doble clic en el adaptador que deseamos configurar.
4. Presionamos en el botón de Propiedades y se hace doble clic en Protocolo de Internet
versión 4 (TCP/iPv4) y de nuevo el botón Propiedades.
5. Aquí elegimos entre Obtener una dirección IP automáticamente si nuestro proveedor
nos ha ofrecido obtener la configuración por DHCP (lo más habitual); o Usar la
siguiente dirección IP para realizar una configuración manual de las IP, la mascara de
subred, la puerta de enlace y los DNS.
15. Seguridad
■ Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos
cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y
disponibilidad.
■ El elemento clave de un sistema de información son los datos y hay dos principales amenazas
externas al software y a los datos:
2.1 Código malicioso (malware)
2.2 Ingeniería social
16. Tipos de malware
■ Virus: Es un código malicioso que tiene
como objetivos alterar el
funcionamiento de un ordenador sin el
conocimiento del usuario.
■ Gusanos: Es un tipo de virus.
■ Troyanos: Son programas
aparentemente inofensivos que tienen
una función no deseada.
■ Keyloggers: Almacenan todas las
pulsaciones del teclado que realiza el
usuario. Se utilizan normalmente para
robar contraseñas.
■ Spyware: Envía información del
sistema el exterior de forma
automática.
■ Adware: Programas de publicidad que
muestran anuncios, generalmente
mediante ventanas emergentes o
páginas del navegador.
■ Bot malicioso: También son conocidos
como robot web, bot es la
simplificación de robot, se trata de un
programa que pretende emular el
comportamiento humano.
17. Medidas de seguridad
■ Tener el sistema operativo actualizado
y programadas las actualizaciones
automáticas
■ Tener un programa antivirus con
protección antispyware configurado
con actualizaciones automáticas
■ Tener el firewall (cortafuegos) activado
■ Realizar copias de seguridad
■ Otras formas de seguridad:
Proteger archivos y carpetas con
contraseña
Archivos ocultos
Congelación de software
Recuperación de archivos
Particiones
Restaurar Sistema
Modo a prueba de errores o modo
seguro