3. SEGURIDAD Y AMENAZAS
1.1 Qué es la seguridad informática
1.2 Qué hay que proteger
1.3 De qué o de quién hay que protegerse
1.3.1 Personas
1.3.2 Amenazas lógicas
1.3.3 Amenazas físicas
4. QUE ES LA SEGURIDAD
INFORMÁTICA
●
La seguridad informática es el conjunto de recursos utilizados
con el objetivo de que un sistema informático esté libre de
peligros daños o riesgos.
●
Los tres objetivos que persigue la seguridad informática son:
-Confidencialidad
-Integridad
-Disponiblidad
5. QUÉ HAY QUE PROTEGER
●
Existen tres elementos fundamentales:
a) El hardware: Puede verse afectado por una caída de tensión.
b)El software: Puede ser atacado por cualquier código malicioso.
c) Los datos: Es el elemento más amenazado y más difícil de recuperar.
●
El hardware se puede reemplazar, el software se puede volver a instalar
pero los datos son irrecuperables si no hay una copia de seguridad.
6. DE QUÉ O DE QUIÉN HAY QUE PROTEGERSE
●
Los elementos que se pueden amenazar un
sistema infórmatico son:
●
Personas
●
Amenazas lógicas
●
Amenazas físicas
7. PERSONAS
●
La mayoria de las acciones contra ordenadores vienen de
personas. Puede ser de manera intecionada o no. Hay dos tipos:
●
Ataques pasivos: No lo hacen intencionadamente.
1. Accidentes del personal
2.Curiosos
3.Hackers
●
Los ataques activos:
Lo hacen de manera intencinada.
1. Antiguos empleados
2.Crackers
3.Piratas informaticos
8. AMENAZAS LÓGICAS
●
Malware: Llamamos malware a lo programas que se
elaboran con malas intenciones. Como: Virus,
Troyanos; Gusanos,etc.
●
Uso de herramientas para detectar fallos.
●
Uso de los llamados agujeros o bugs que provienen
de errores de forma involuntaria por los
programadores.
9. AMENAZAS FÍSICAS
●
Fallos en los dispositivos como el fallo en
suministro de energía, cableado, etc.
●
Catastrofes naturales como terremotos,
tsunami, etc.
10. SEGURIDAD DE UN SISTEMA EN RED
●
2.1 Medidas de seguridad activas y pasivas
2.1.1 Prevcención
2.1.2 Detección
2.1.3 Recuperación
●
2.2 Software malicioso
2.2.1 Clasificación del malware
11. MEDIDAS DE SEDURIDAD ACTIVAS Y
PASIVAS
●
La medidas de seguridad tratan de minimizar al
maximo las diversas amenazas, asegurando que los
programas o aplicaciones de una organización se
usen unicamente para los propositos para los que
fueron creados.
12. PREVENCIÓN
●
Los mecanismos más habituales son:
- Contraseñas
- Permiso de acceso
- Seguridad en las comunicaciones
- Actualizaciones
- SAI ( Sistema de alimentación interrumpida)
13. DETECCIÓN
●
Sirve para detectar y evotar acciones contra la
seguridad se emplean Herramientas como antivirus,
firewalls, anti- spyware, etc.
14. RECUPERACÓN
●
Se aplica cuando ya se ha producido algna alteración
del sistema, por virus, fallos, intrusos, etc, para
restaurar el sistema a su correcto funcionamiento.
15. SOFTWARE MALICIOSO
TIPOS EFECTO QUE PRUDUCE PROTECCIÓN
VIRUS
Se auto instala,
produciendo daños en el,y
se propaga a otros equipos
ANTIVIRUS
TROYANOS
Virus camuflado en los
programas, con el fin de
dejar una “entrada abierta”
para que un tercero pueda
acceder a el
ANTIVIRUS
GUSANOS
Su función es hacerse
copias de si mismo para
colapsar la memoria
ANTIVIRUS
SPAM Bombardeo de correo
electronico basura.
ANTI-SPAM
SPYWARE
Se instala para conseguir
los datos del usario y
enviarlos por Interent
ANTI-SPYWARE
ADWARE Despliega publicidad no
solicitada
FIREWALLS
16. PHISING
Adquisición de información
del usuario de forma
fraudulenta
FIREWALLS
BLUGS
Aprovechas errores en la
programacin para lanzar
ataques contra el sistema
ACTUALIZACIÓN
SOFTWARE
HOAXES O JOKES Mensajes con falsas alertas IGNORAR Y BORRAR
HIJACKERS
Secuestra direcciones Ip,
paginas web,etc SOFTWARE ANTI-
HIJACKERS
17. SEGURIDAD EN INTERNET
5.1 Cuidado con el e-mail.
5.2 El riesgo de las descargas.
5.3 Protección de la conexión inalámbirca.
5.4 Estrategias para mentener una red WIFI
protegida.
5.5 Cómo acceder al router para habilitar la
seguridad de la red WiFi
18. CUIDADO CON EL E-MAIL
●
Nuestros mensajes quedan almacenados en diferentes
servidores y pueden ser hackeados.
●
Algunos ejemplos son:
➔
Simulan ser entidades bancarias slocitando claves.
➔
Cadenas “solidarias” de ayuda o denuncia cuyo objetivo es
conseguir la direcciones de ciertas personas.
➔
Archivos adjustos a los correos.
➔
Correos anunciado premio, viajes regalados,etc.
19. EL RIESGO DE LAS DESCARGAS
●
Muchos documentos que nos bajamos de Internet
pueden tener malware.
●
Se recomienda baajarse cosas de páginas oficiales.
●
Una practica muy extendida es de comparter
ficheros en redes P2P como eDonkey,
BitTorrent,etc.
20. PROTECCIÓN DE LA CONEXIÓN
INALÁMBRICA
●
Cada vez se utlizan más las redes WiFi, que se
trnasmite por el aire y alguien podria estrar en
nuestra red y en nuestros dispositivos.
21. ESTRATEGIAS PARA MANTENER
UNA RED WiFi PROTEGIDA
●
Cambiar la configuración predeterminada de la contraseña.
●
Cifrar los datos. Cambiar la contraseña a WPA/WPA2
●
Cambiar el SSDI
●
Activar el filtro de direcciones MAC
●
Establecer un número maximo de equipos conectados a la red
●
Cambia la clave WPA/WPA2 regularmente
●
Instalar un firewall
22. CÓMO ACCEDER AL ROUTER PARA
HABILITAR LA SEGURIDAD DE LA RED WiFi
● Abrir el navegador
●
Escribir en la barra de direcciones la puerta de enlace del router.
●
Introducir Nombre de usuario y Contraseña
● Activar la pestaña Wireless
● Configurarlo
●
Pulsar Guardar y Aplicar
●
Activar la ficha de seguridad
●
Pulsar Guardar/ Aplicar
● Cambiar la Contraseña y pulsar Guardar
●
Pulsar la pestaña de filtrado de direcciones MAC