SlideShare una empresa de Scribd logo
1 de 22
SEGURIDAD
INFORMÁTICA
CARLOS EJARQUE
ÍNDICE
●
Seguridad y amenazas
●
Seguridad de un sistema en red
●
Seguridad en Internet
SEGURIDAD Y AMENAZAS
1.1 Qué es la seguridad informática
1.2 Qué hay que proteger
1.3 De qué o de quién hay que protegerse
1.3.1 Personas
1.3.2 Amenazas lógicas
1.3.3 Amenazas físicas
QUE ES LA SEGURIDAD
INFORMÁTICA
●
La seguridad informática es el conjunto de recursos utilizados
con el objetivo de que un sistema informático esté libre de
peligros daños o riesgos.
●
Los tres objetivos que persigue la seguridad informática son:
-Confidencialidad
-Integridad
-Disponiblidad
QUÉ HAY QUE PROTEGER
●
Existen tres elementos fundamentales:
a) El hardware: Puede verse afectado por una caída de tensión.
b)El software: Puede ser atacado por cualquier código malicioso.
c) Los datos: Es el elemento más amenazado y más difícil de recuperar.
●
El hardware se puede reemplazar, el software se puede volver a instalar
pero los datos son irrecuperables si no hay una copia de seguridad.
DE QUÉ O DE QUIÉN HAY QUE PROTEGERSE
●
Los elementos que se pueden amenazar un
sistema infórmatico son:
●
Personas
●
Amenazas lógicas
●
Amenazas físicas
PERSONAS
●
La mayoria de las acciones contra ordenadores vienen de
personas. Puede ser de manera intecionada o no. Hay dos tipos:
●
Ataques pasivos: No lo hacen intencionadamente.
1. Accidentes del personal
2.Curiosos
3.Hackers
●
Los ataques activos:
Lo hacen de manera intencinada.
1. Antiguos empleados
2.Crackers
3.Piratas informaticos
AMENAZAS LÓGICAS
●
Malware: Llamamos malware a lo programas que se
elaboran con malas intenciones. Como: Virus,
Troyanos; Gusanos,etc.
●
Uso de herramientas para detectar fallos.
●
Uso de los llamados agujeros o bugs que provienen
de errores de forma involuntaria por los
programadores.
AMENAZAS FÍSICAS
●
Fallos en los dispositivos como el fallo en
suministro de energía, cableado, etc.
●
Catastrofes naturales como terremotos,
tsunami, etc.
SEGURIDAD DE UN SISTEMA EN RED
●
2.1 Medidas de seguridad activas y pasivas
2.1.1 Prevcención
2.1.2 Detección
2.1.3 Recuperación
●
2.2 Software malicioso
2.2.1 Clasificación del malware
MEDIDAS DE SEDURIDAD ACTIVAS Y
PASIVAS
●
La medidas de seguridad tratan de minimizar al
maximo las diversas amenazas, asegurando que los
programas o aplicaciones de una organización se
usen unicamente para los propositos para los que
fueron creados.
PREVENCIÓN
●
Los mecanismos más habituales son:
- Contraseñas
- Permiso de acceso
- Seguridad en las comunicaciones
- Actualizaciones
- SAI ( Sistema de alimentación interrumpida)
DETECCIÓN
●
Sirve para detectar y evotar acciones contra la
seguridad se emplean Herramientas como antivirus,
firewalls, anti- spyware, etc.
RECUPERACÓN
●
Se aplica cuando ya se ha producido algna alteración
del sistema, por virus, fallos, intrusos, etc, para
restaurar el sistema a su correcto funcionamiento.
SOFTWARE MALICIOSO
TIPOS EFECTO QUE PRUDUCE PROTECCIÓN
VIRUS
Se auto instala,
produciendo daños en el,y
se propaga a otros equipos
ANTIVIRUS
TROYANOS
Virus camuflado en los
programas, con el fin de
dejar una “entrada abierta”
para que un tercero pueda
acceder a el
ANTIVIRUS
GUSANOS
Su función es hacerse
copias de si mismo para
colapsar la memoria
ANTIVIRUS
SPAM Bombardeo de correo
electronico basura.
ANTI-SPAM
SPYWARE
Se instala para conseguir
los datos del usario y
enviarlos por Interent
ANTI-SPYWARE
ADWARE Despliega publicidad no
solicitada
FIREWALLS
PHISING
Adquisición de información
del usuario de forma
fraudulenta
FIREWALLS
BLUGS
Aprovechas errores en la
programacin para lanzar
ataques contra el sistema
ACTUALIZACIÓN
SOFTWARE
HOAXES O JOKES Mensajes con falsas alertas IGNORAR Y BORRAR
HIJACKERS
Secuestra direcciones Ip,
paginas web,etc SOFTWARE ANTI-
HIJACKERS
SEGURIDAD EN INTERNET
5.1 Cuidado con el e-mail.
5.2 El riesgo de las descargas.
5.3 Protección de la conexión inalámbirca.
5.4 Estrategias para mentener una red WIFI
protegida.
5.5 Cómo acceder al router para habilitar la
seguridad de la red WiFi
CUIDADO CON EL E-MAIL
●
Nuestros mensajes quedan almacenados en diferentes
servidores y pueden ser hackeados.
●
Algunos ejemplos son:
➔
Simulan ser entidades bancarias slocitando claves.
➔
Cadenas “solidarias” de ayuda o denuncia cuyo objetivo es
conseguir la direcciones de ciertas personas.
➔
Archivos adjustos a los correos.
➔
Correos anunciado premio, viajes regalados,etc.
EL RIESGO DE LAS DESCARGAS
●
Muchos documentos que nos bajamos de Internet
pueden tener malware.
●
Se recomienda baajarse cosas de páginas oficiales.
●
Una practica muy extendida es de comparter
ficheros en redes P2P como eDonkey,
BitTorrent,etc.
PROTECCIÓN DE LA CONEXIÓN
INALÁMBRICA
●
Cada vez se utlizan más las redes WiFi, que se
trnasmite por el aire y alguien podria estrar en
nuestra red y en nuestros dispositivos.
ESTRATEGIAS PARA MANTENER
UNA RED WiFi PROTEGIDA
●
Cambiar la configuración predeterminada de la contraseña.
●
Cifrar los datos. Cambiar la contraseña a WPA/WPA2
●
Cambiar el SSDI
●
Activar el filtro de direcciones MAC
●
Establecer un número maximo de equipos conectados a la red
●
Cambia la clave WPA/WPA2 regularmente
●
Instalar un firewall
CÓMO ACCEDER AL ROUTER PARA
HABILITAR LA SEGURIDAD DE LA RED WiFi
● Abrir el navegador
●
Escribir en la barra de direcciones la puerta de enlace del router.
●
Introducir Nombre de usuario y Contraseña
● Activar la pestaña Wireless
● Configurarlo
●
Pulsar Guardar y Aplicar
●
Activar la ficha de seguridad
●
Pulsar Guardar/ Aplicar
● Cambiar la Contraseña y pulsar Guardar
●
Pulsar la pestaña de filtrado de direcciones MAC

Más contenido relacionado

La actualidad más candente

La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 

La actualidad más candente (19)

La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4AdrianHernMont18
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 

Destacado (9)

Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Tema4
Tema4Tema4
Tema4
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Tema 4
Tema 4Tema 4
Tema 4
 
Tema4
Tema4Tema4
Tema4
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 

Similar a Seguridad informática: amenazas y protección de sistemas

Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawhaldy11
 

Similar a Seguridad informática: amenazas y protección de sistemas (20)

Tema 4
Tema 4Tema 4
Tema 4
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Seguridad informática: amenazas y protección de sistemas

  • 2. ÍNDICE ● Seguridad y amenazas ● Seguridad de un sistema en red ● Seguridad en Internet
  • 3. SEGURIDAD Y AMENAZAS 1.1 Qué es la seguridad informática 1.2 Qué hay que proteger 1.3 De qué o de quién hay que protegerse 1.3.1 Personas 1.3.2 Amenazas lógicas 1.3.3 Amenazas físicas
  • 4. QUE ES LA SEGURIDAD INFORMÁTICA ● La seguridad informática es el conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre de peligros daños o riesgos. ● Los tres objetivos que persigue la seguridad informática son: -Confidencialidad -Integridad -Disponiblidad
  • 5. QUÉ HAY QUE PROTEGER ● Existen tres elementos fundamentales: a) El hardware: Puede verse afectado por una caída de tensión. b)El software: Puede ser atacado por cualquier código malicioso. c) Los datos: Es el elemento más amenazado y más difícil de recuperar. ● El hardware se puede reemplazar, el software se puede volver a instalar pero los datos son irrecuperables si no hay una copia de seguridad.
  • 6. DE QUÉ O DE QUIÉN HAY QUE PROTEGERSE ● Los elementos que se pueden amenazar un sistema infórmatico son: ● Personas ● Amenazas lógicas ● Amenazas físicas
  • 7. PERSONAS ● La mayoria de las acciones contra ordenadores vienen de personas. Puede ser de manera intecionada o no. Hay dos tipos: ● Ataques pasivos: No lo hacen intencionadamente. 1. Accidentes del personal 2.Curiosos 3.Hackers ● Los ataques activos: Lo hacen de manera intencinada. 1. Antiguos empleados 2.Crackers 3.Piratas informaticos
  • 8. AMENAZAS LÓGICAS ● Malware: Llamamos malware a lo programas que se elaboran con malas intenciones. Como: Virus, Troyanos; Gusanos,etc. ● Uso de herramientas para detectar fallos. ● Uso de los llamados agujeros o bugs que provienen de errores de forma involuntaria por los programadores.
  • 9. AMENAZAS FÍSICAS ● Fallos en los dispositivos como el fallo en suministro de energía, cableado, etc. ● Catastrofes naturales como terremotos, tsunami, etc.
  • 10. SEGURIDAD DE UN SISTEMA EN RED ● 2.1 Medidas de seguridad activas y pasivas 2.1.1 Prevcención 2.1.2 Detección 2.1.3 Recuperación ● 2.2 Software malicioso 2.2.1 Clasificación del malware
  • 11. MEDIDAS DE SEDURIDAD ACTIVAS Y PASIVAS ● La medidas de seguridad tratan de minimizar al maximo las diversas amenazas, asegurando que los programas o aplicaciones de una organización se usen unicamente para los propositos para los que fueron creados.
  • 12. PREVENCIÓN ● Los mecanismos más habituales son: - Contraseñas - Permiso de acceso - Seguridad en las comunicaciones - Actualizaciones - SAI ( Sistema de alimentación interrumpida)
  • 13. DETECCIÓN ● Sirve para detectar y evotar acciones contra la seguridad se emplean Herramientas como antivirus, firewalls, anti- spyware, etc.
  • 14. RECUPERACÓN ● Se aplica cuando ya se ha producido algna alteración del sistema, por virus, fallos, intrusos, etc, para restaurar el sistema a su correcto funcionamiento.
  • 15. SOFTWARE MALICIOSO TIPOS EFECTO QUE PRUDUCE PROTECCIÓN VIRUS Se auto instala, produciendo daños en el,y se propaga a otros equipos ANTIVIRUS TROYANOS Virus camuflado en los programas, con el fin de dejar una “entrada abierta” para que un tercero pueda acceder a el ANTIVIRUS GUSANOS Su función es hacerse copias de si mismo para colapsar la memoria ANTIVIRUS SPAM Bombardeo de correo electronico basura. ANTI-SPAM SPYWARE Se instala para conseguir los datos del usario y enviarlos por Interent ANTI-SPYWARE ADWARE Despliega publicidad no solicitada FIREWALLS
  • 16. PHISING Adquisición de información del usuario de forma fraudulenta FIREWALLS BLUGS Aprovechas errores en la programacin para lanzar ataques contra el sistema ACTUALIZACIÓN SOFTWARE HOAXES O JOKES Mensajes con falsas alertas IGNORAR Y BORRAR HIJACKERS Secuestra direcciones Ip, paginas web,etc SOFTWARE ANTI- HIJACKERS
  • 17. SEGURIDAD EN INTERNET 5.1 Cuidado con el e-mail. 5.2 El riesgo de las descargas. 5.3 Protección de la conexión inalámbirca. 5.4 Estrategias para mentener una red WIFI protegida. 5.5 Cómo acceder al router para habilitar la seguridad de la red WiFi
  • 18. CUIDADO CON EL E-MAIL ● Nuestros mensajes quedan almacenados en diferentes servidores y pueden ser hackeados. ● Algunos ejemplos son: ➔ Simulan ser entidades bancarias slocitando claves. ➔ Cadenas “solidarias” de ayuda o denuncia cuyo objetivo es conseguir la direcciones de ciertas personas. ➔ Archivos adjustos a los correos. ➔ Correos anunciado premio, viajes regalados,etc.
  • 19. EL RIESGO DE LAS DESCARGAS ● Muchos documentos que nos bajamos de Internet pueden tener malware. ● Se recomienda baajarse cosas de páginas oficiales. ● Una practica muy extendida es de comparter ficheros en redes P2P como eDonkey, BitTorrent,etc.
  • 20. PROTECCIÓN DE LA CONEXIÓN INALÁMBRICA ● Cada vez se utlizan más las redes WiFi, que se trnasmite por el aire y alguien podria estrar en nuestra red y en nuestros dispositivos.
  • 21. ESTRATEGIAS PARA MANTENER UNA RED WiFi PROTEGIDA ● Cambiar la configuración predeterminada de la contraseña. ● Cifrar los datos. Cambiar la contraseña a WPA/WPA2 ● Cambiar el SSDI ● Activar el filtro de direcciones MAC ● Establecer un número maximo de equipos conectados a la red ● Cambia la clave WPA/WPA2 regularmente ● Instalar un firewall
  • 22. CÓMO ACCEDER AL ROUTER PARA HABILITAR LA SEGURIDAD DE LA RED WiFi ● Abrir el navegador ● Escribir en la barra de direcciones la puerta de enlace del router. ● Introducir Nombre de usuario y Contraseña ● Activar la pestaña Wireless ● Configurarlo ● Pulsar Guardar y Aplicar ● Activar la ficha de seguridad ● Pulsar Guardar/ Aplicar ● Cambiar la Contraseña y pulsar Guardar ● Pulsar la pestaña de filtrado de direcciones MAC