2. Índice
Seguridad y amenazas
Seguridad de un sistema en red
Instalación de antivirus y cortafuegos
Realización de copias de seguridad
Seguridad en Internet
3. Qué es la seguridad
Un sistema es seguro cuando esta libre de todo
peligro, daño o riesgo. La seguridad persigue
tres objetivos básicos:
Confidencialidad: por ejemplo, que sólo usted
puedas entrar en tu facebook.
Integridad: que los datos sean íntegros, es decir
que haya una exactitud en esos datos.
Disponibilidad: que usted pueda acceder en
todo momento a los datos a los que está
autorizado.
4. Qué hay que proteger
El hardware: puede verse afectado por caídas de
tensión, averías, etc.
El software: puede verse afectado por
virus, troyanos, etc. Para protegerlo, utilizamos un
antivirus, por ejemplo.
Los datos: Lo más importante de una empresa son sus
datos, por lo que se realizan copias de seguridad de
todos los datos. Si una máquina se rompe, podemos
comprar otra, si un programa se avería podemos
instalarlo de nuevo, pero los datos sólo podemos
recuperarlos si antes habíamos realizado una copia de
seguridad.
5. De qué hay que
protegerse
Personas: la mayoría de
los ataques provienen de
otras personas. Estos Amenazas lógicas: son
ataques pueden ser: programas que pueden Amenazas
Pasivos: fisgonean por el
dañar el sistema. físicas, que
Pueden ser:
sistema, pero no lo pueden darse
modifican ni lo Intencionados, como
destruyen. Suelen ser virus, malware, etc. por fallos en los
accidentes del personal
Software dispositivos o
o acciones de hackers.
incorrecto, como bugs o catástrofes
Activos: dañan o agujeros, provienen de
modifican el sistema. errores involuntarios.
naturales.
Suelen ser crackers o
piratas informáticos.
6. Medidas de seguridad activas y pasivas
Prevención Detección Recuperación
• Contraseñas para • Se aplica para
acceder a los recursos • Para detectar
• Permisos de acceso estas restaurar el
que establecen a qué sistema cuando
recursos puede acceder amenazas, se este ya ha sido
un usuario
• Seguridad en las
utilizan alterado. En
comunicaciones, que antivirus, firew redes
garantiza la seguridad y alls, anti- importantes,
privacidad de los datos
transmitidos a través de la spyware, etc. utilizan métodos
red. como duplicación
• Actualizaciones, que de datos o
son una garantía para el
correcto funcionamiento equipos con
del sistema. varios
• SAI que permite guardar procesadores.
la información y apagar el
equipo correctamente en
caso de apagón.
7. SAI: Sistema de Alimentación
Ininterrumpida
Un SAI es un dispositivo
que funciona con una
batería y nos puede
proporcionar energía
eléctrica en el momento
en el que se produce un
fallo eléctrico. El SAI
también evita las subidas
y bajadas de tensión que
pueden estropear un
ordenador.
8. Virus y malware
Los virus son En los últimos tiempo
han aparecido otras
el principal amenazas de
riesgo de malware que pueden
resultar muy dañinas.
seguridad para La palabra malware
un sistema proviene de malicious
software, es
informático. decir, software
malicioso.
9. Clasificación de malware
• Se ocultan dentro de otros programas o archivos, se ejecutan
Virus, gusanos, troyanos, backdoors automáticamente e infectan a otros programas.
• Solución: antivirus
• Despliegan publicidad de otros programas o servicios.
Adware, Pop-ups
• Solución: antivirus.
• Acceden a un ordenador desde otro equipo.
Intrusos, hackers, crackers, keylogger
• Solución: firewalls.
• Correo basura no solicitado.
Spam
• Solución: anti-spam.
• Utiliza la conexión a Internet para extraer datos e información.
Spyware
• Solución: anti-spyware.
• Cuelgan la conexión telefónica y establecen otra utilizando un una
Dialers conexión de tarificación especial.
• Solución: anti-dialers.
• Son errores de programación que pueden dañar la información. O
Bugs, exploits bien códigos que lanzan ataques de forma automática.
• Solución: actualización del software.
• Son mensajes con falsas advertencias de virus u otro tipo de
Jokes, hoaxes alertas.
• Solución: ignorarlos y borrarlos.
10. Antivirus
Un antivirus es un programa que detecta, bloquea y
elimina el malware.
A pesar de que se siga utilizando la palabra antivirus, un
antivirus es capaz de detectar y eliminar no solo
virus, sino también gusanos, troyanos, espías, etc.
Para detectar un virus, compare el código de cada
archivo con los códigos de los virus conocidos. Esta
base de datos se conoce como “firmas de virus”, y es
importante tenerla actualiza periódicamente para evitar
un virus nuevo no detectado.
11. Chequeo on-line gratuito
La mayoría de páginas oficiales de los antivirus
ofrecen la posibilidad de realizar un chequeo
on-line gratuito. Esto es muy útil cuando
pensamos que nuestro equipo puede estar
infectado, pero estas páginas sólo sirven para
comprobar el estado del ordenador, para
prevenir las infecciones es necesario tener
instalado el antivirus.
12. Cortafuegos
Un cortafuegos o firewall es un programa que se utiliza para
controlar las comunicaciones e impedir accesos no autorizados a un
ordenador. Para ello, filtra los datos dejando pasar sólo a los que
estén autorizados.
Mientras trabajamos en la red, se produce una continua entrada y
salida de datos. Los intrusos pueden utilizar estos datos para
colarse en nuestros equipos.
El cortafuegos es una de las medidas más efectivas para
protegerse de los hackers, virus, troyanos, etc.
Windows incluye un cortafuegos sencillo y efectivo contra la
mayoría de los ataques, pero es posible instalar el que es
proporcionado por muchos antivirus o uno específico.
13. Centro de seguridad de Windows
Podemos
acceder al centro
de seguridad de
Windows desde
el Panel de
Control.
Desde aquí se
centralizan:
El cortafuegos.
La protección
antivirus.
Las
actualizaciones
de Windows.
Es importante
que el
cortafuegos esté
activado.
14. Qué es una copia de seguridad
Los datos almacenados pueden resultar
dañados, o incluso desaparecer, debido a los
virus, fallos en el hadware, etc.
Las copias de seguridad o backup son copias
de todos los datos que nos permiten recuperar
la información si al original le pasa algo.
Se realizan en dispositivos externos, como un
DVD, disco duro externo, etc.
15. Planificación
La forma más sencilla y barata de evitar la
pérdida de los datos es tener una planificación
periódica de copias de seguridad, que se deben
realizar tan frecuentemente como sea posible.
Por lo general se debería realizar:
Una copia semanal de los archivos nuevos que se
han trabajado recientemente.
Una copia mensual de toda la información del equipo.
16. Qué hay que copiar
• Suelen estar en el escritorio, como la carpeta “Mis
Carpetas y
archivos documentos”, las imágenes, la música, etc.
de usuario
• Donde aparece toda la información de las
Favoritos páginas web favoritas.
• Hay que guardar los mensajes que se han leido con
Correo los programas de correo instalados en el equipo.
electrónico
• Como certificados digitales para realizar la
Otra
información
relevante
conexión wifi, agenda de direcciones, etc.
17. Restauración del sistema Windows
Windows supervisa los cambios en el sistema y crea
puntos de restauración. Estos se crean al instalar un
nuevo programa, al actualizar es sistema operativo, etc.
Si se produce un problema en el sistema es posible
restaurar el ordenador a un estado previo sin perder la
información.
Para iniciar una restauración seguimos estos pasos:
Inicio; Todos los programas; Accesorios; Herramientas
del sistema; Restaurar sistema.
Se muestra un calendario con los puntos de
restauración disponibles.
18. Herramientas para realizar copias de seguridad
El propio sistema operativo nos proporciona
herramientas para realizar las copias de
seguridad. Esto tiene como ventaja que nos
facilita la tarea, haciendo el proceso automático
y salvando tanto los datos como la configuración
del sistema.
Otra forma sencilla es copiar la información
directamente a un DVD o disco duro externo. La
ventaja de esta opción es que la información
sería accesible a cualquier ordenador.
19. Restaurar copias de seguridad
Para restaurar la información es necesario usar
el mismo programa que se utilizó para realizar la
copia de seguridad.
Si los archivos se copiaron en un DVD o disco
duro externo será suficiente volver a
traspasarlos al ordenador.
Cuanto más reciente sea la copia de
seguridad, menor será la posibilidad de perder
los datos.
20. Cuidado con el e-mail
El e-mail suele ser una de las mayores fuentes
de virus para el ordenador. Algunos ejemplos de
e-mails peligrosos son:
Mensajes de entidades bancarias que solicitan las
claves del usuario. Utilizan las técnicas de phishing.
E-mail “en cadena” que van recopilando nuestras
direcciones.
Mensajes con archivos de usuarios desconocidos.
Premios, bonos descuento, viajes regalados, etc.
21. Phishing Cookies
Se utiliza para engañar a Son sencillos ficheros de
los usuarios y conseguir texto que se graban en el
sus datos bancarios con ordenador al navegar por
el objetivo de estafarles. internet.
Nos conduce a una Recopilan los datos de
página que simula ser la acceso como nuestro
página del banco. nombre, contraseña, dire
Al introducir los datos de cción, etc.
la cuenta o tarjeta en esta No se pueden considerar
página, son captados por archivos
los estafadores. maliciosos, aunque
pueden grabar nuestra
información personal.
22. El riesgo de las descargas
Un ordenador queda infectado cuando se ejecuta algún
archivo que contiene un virus. Por eso, lo más
recomendado es realizar las descargas desde páginas
web oficiales.
Es habitual compartir archivos P2P utilizando programas
como eMule, uTorrent, etc. Esto es arriesgado, porque
todo el mundo acceso a esos archivos y pueden
contener virus con facilidad.
Sin un antivirus capaz de detectarlo, el virus se instalará
en el ordenador una vez se ejecute el fichero.
23. Uso de criptografía
La criptografía se utiliza para proteger la
información enviada a través de internet.
La criptografía se emplea…
Cuando se navega por páginas seguras tipo http://...
Al utilizar certificados digitales.
Si se encripta el correo electrónico.
Cuando los usuarios se identifican con firmas electrónicas
24. Proteger la conexión inalámbrica
Medidas para proteger
la conexión inalámbrica
Los usuarios más
Usar encriptación
avanzados pueden
WEP/WAP. Cuanto
Cambiar la contraseña activar el filtrado de
mayor sea el número de
por defecto. direcciones
bits, mas segura será la
MAC, desactivar el
clave.
DHCP, etc.
25. Las huellas de internet
Aunque la dirección IP cambie, el proveedor
mantiene un fichero de quién y a dónde se
conecta cada equipo.
A partir de una dirección IP es posible identificar
al usuario y comunicarlo a la autoridad ante un
requerimiento judicial.