SlideShare una empresa de Scribd logo
1 de 19
TEMA 4TEMA 4
SEGURIDADSEGURIDAD
INFORMATICAINFORMATICA
INDICEINDICE
 SEGURIDAD Y AMENAZASSEGURIDAD Y AMENAZAS
 SEGURIDAD DE UNSEGURIDAD DE UN
SISTEMA EN REDSISTEMA EN RED
 SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
1.1 Que es la1.1 Que es la
seguridad informáticaseguridad informática
La seguridad informática es un conjunto de recursos queLa seguridad informática es un conjunto de recursos que
se utilizan para que un sistema informático este librese utilizan para que un sistema informático este libre
de peligros, años y riesgos, para que así sea “infalible”.de peligros, años y riesgos, para que así sea “infalible”.
La seguridad informática persigue estos objetivos:La seguridad informática persigue estos objetivos:
• Confidencialidad:Confidencialidad: la información solo la vera quienla información solo la vera quien
este autorizado.este autorizado.
• Integridad:Integridad: rige la exactitud de la informática sin poderige la exactitud de la informática sin pode
modificarlo si no esta autorizado.modificarlo si no esta autorizado.
• Disponibilidad:Disponibilidad: avala a los usuarios para acceder aavala a los usuarios para acceder a
toda la información.toda la información.
1.2 Que hay que1.2 Que hay que
protegerproteger
En un sistema informático hay 3 elementos:En un sistema informático hay 3 elementos:
I.I. El hardwareEl hardware
II.II. El softwareEl software
III.III. Los datosLos datos
 El hardware se puede reemplazar, respectoEl hardware se puede reemplazar, respecto
al software, siempre se puede volver aal software, siempre se puede volver a
instalar, pero se podrían perder los datos, ainstalar, pero se podrían perder los datos, a
no ser que se halla hecho una copa deno ser que se halla hecho una copa de
seguridadseguridad
1.3 De que o quien hay1.3 De que o quien hay
que protegerseque protegerse
 De las personas:De las personas:
• Los ataques activos persiguen dañar oLos ataques activos persiguen dañar o
modificar al favor de quien lo utiliza.modificar al favor de quien lo utiliza.
• Antiguos empleadosAntiguos empleados
• Crackers: los que se burlan de losCrackers: los que se burlan de los
sistemas de seguridadsistemas de seguridad
• Piratas informáticos, se apropian oPiratas informáticos, se apropian o
reproducen software, música…reproducen software, música…
Ataques PasivosAtaques Pasivos
Los ataques pasivosLos ataques pasivos
no tienen lano tienen la
finalidad definalidad de
destruir odestruir o
modificar elmodificar el
sistemasistema
 Accidentes delAccidentes del
personalpersonal
 Curioso, estudiantes,Curioso, estudiantes,
etc… que intentanetc… que intentan
acceder a sistemasacceder a sistemas
sin tener permisosin tener permiso
 HackersHackers
Tipos de amenazasTipos de amenazas
 AmenazasAmenazas
FísicasFísicas
 AmenazasAmenazas
LógicasLógicas
Amenazas físicasAmenazas físicas: pueden: pueden
ocurrir porocurrir por
diferentes motivos.diferentes motivos.
 Fallos en dispositivos, discos,Fallos en dispositivos, discos,
suministros de energía,suministros de energía,
puede provocar la caída delpuede provocar la caída del
sistemasistema
 Catástrofes naturales, comoCatástrofes naturales, como
terremotosterremotos
Amenazas lógicasAmenazas lógicas: pueden: pueden
dañar el sistema.dañar el sistema.
 Malware: programas que seMalware: programas que se
elaboran con mala intención,elaboran con mala intención,
como el virus, ardware,como el virus, ardware,
gusanos…gusanos…
 Usar herramientas deUsar herramientas de
seguridad para detectar fallosseguridad para detectar fallos
y utilizarlas para atacary utilizarlas para atacar
 Uso de agujeros o Bugs,Uso de agujeros o Bugs,
provienen de erroresprovienen de errores
cometido de formacometido de forma
involuntaria y aprovechaninvoluntaria y aprovechan
para dañar los sistemaspara dañar los sistemas
informáticoinformático
2.1 Medidas de2.1 Medidas de
seguridad activas yseguridad activas y
pasivaspasivasA.A. Prevención: aumenta la seguridad dePrevención: aumenta la seguridad de
un sistema durante su funcionamientoun sistema durante su funcionamiento
B.B. ContraseñasContraseñas
C.C. Permisos de accesoPermisos de acceso
D.D. Seguridad en las comunicacionesSeguridad en las comunicaciones
E.E. ActualizacionesActualizaciones
F.F. SAISAI
G.G. Detección: para detectar y evitarDetección: para detectar y evitar
acciones contra la seguridad queacciones contra la seguridad que
utilizan: antivirus, firewall,…utilizan: antivirus, firewall,…
H.H. Recuperación: se aplica cuando se aRecuperación: se aplica cuando se a
alterado algo del sistema, se suelealterado algo del sistema, se suele
hacer duplicado de copias, equipos conhacer duplicado de copias, equipos con
varios procesadores,…varios procesadores,…
2.2 Software Malicioso2.2 Software Malicioso
 El malware es cualquier programa o mensajeEl malware es cualquier programa o mensaje
que pueda ser perjudicial, puede causar laque pueda ser perjudicial, puede causar la
perdida de datos.perdida de datos.
 Malware significa “software malicioso”, seMalware significa “software malicioso”, se
propaga por las redes sociales e Internet.propaga por las redes sociales e Internet.
 Se puede introducir en el ordenador medianteSe puede introducir en el ordenador mediante
correos electrónicos, navegación por paginascorreos electrónicos, navegación por paginas
de Internet infectadas.de Internet infectadas.
CLASIFICACION DEL MALWARECLASIFICACION DEL MALWARE
TIPOTIPO EFECTO QUEEFECTO QUE
PRODUCEPRODUCE
PROTECCIONPROTECCION
VirusVirus Se autoinstala en el equipoSe autoinstala en el equipo
produciendo daños, cada vezproduciendo daños, cada vez
mayoresmayores
AntivirusAntivirus
TiroyanosTiroyanos Virus camuflado en programasVirus camuflado en programas
como fondos de pantalla,…, su fincomo fondos de pantalla,…, su fin
es dejar una “entrada abierta”, paraes dejar una “entrada abierta”, para
que puedan acceder a el casi todoque puedan acceder a el casi todo
el mundoel mundo
AntivirusAntivirus
GusanosGusanos Virus que su misión es hacerVirus que su misión es hacer
repetidas copias, hasta llenar larepetidas copias, hasta llenar la
memoriamemoria
AntivirusAntivirus
SpamSpam Bombardeo de correos electrónicosBombardeo de correos electrónicos
basurabasura
Anti spamAnti spam
Soyware o software espíaSoyware o software espía Se instala en el ordenador paraSe instala en el ordenador para
conseguir los datos del usuario yconseguir los datos del usuario y
enviarlos a servicios de Internetenviarlos a servicios de Internet
Anti- spwareAnti- spware
AdwareAdware Despliega publicidad no solicitadaDespliega publicidad no solicitada
utilizando ventanas emergentesutilizando ventanas emergentes
FirewallsFirewalls
PhisingPhising Aprovecha errores en laAprovecha errores en la
programación para lanzar ataquesprogramación para lanzar ataques
automáticos contra el sistemaautomáticos contra el sistema
Actualizacion softwareActualizacion software
JockesJockes Mensajes con falsas alertas aMensajes con falsas alertas a
través del correo electrónicotravés del correo electrónico
Ignorar y borrarIgnorar y borrar
HijackersHijackers Secuestra direcciones IP, paginasSecuestra direcciones IP, paginas
web,…web,…
Software anti- hijackers ,actualizarSoftware anti- hijackers ,actualizar
el navegadorel navegador
5. Seguridad en5. Seguridad en
InternetInternet
Internet es una red abierta cualquier usuarioInternet es una red abierta cualquier usuario
puede acceder a el, sin costes, solo el de lapuede acceder a el, sin costes, solo el de la
conexión. Debemos seguir unas normas paraconexión. Debemos seguir unas normas para
proteger nuestros ordenadores por laproteger nuestros ordenadores por la
posibilidad de personas ajenas para evitar queposibilidad de personas ajenas para evitar que
nuestro equipo sea dañado o que puedannuestro equipo sea dañado o que puedan
acceder a nuestra infamaciónacceder a nuestra infamación
RIESGOS
5.1 Cuidado con el E-5.1 Cuidado con el E-
MailMail
 Las mayores fuentes de intrusiones en nuestroLas mayores fuentes de intrusiones en nuestro
ordenador proceden del uso de correos electrónicos.ordenador proceden del uso de correos electrónicos.
Algunos ejemplos de correos electrónicos que puedenAlgunos ejemplos de correos electrónicos que pueden
contener daños son:contener daños son:
 Mensajes que simulan ser entidades bancariasMensajes que simulan ser entidades bancarias
 E-Mail que contienen cadenas de ayuda o denunciaE-Mail que contienen cadenas de ayuda o denuncia
 Archivos adjuntos a los correosArchivos adjuntos a los correos
 Correos anunciando premio, viajes, regalos,…Correos anunciando premio, viajes, regalos,…
Cuidado con tus
mensajes de
E-Mail
5.2 El riesgo de las5.2 El riesgo de las
descargasdescargas
Descargas de
programas en
Internet
Pueden contener
Malware
Se deben
utilizar paginas
oficiales para
descargar
Las redes P2P
pueden ser una
practica de
riesgo
5.3 Protección de la5.3 Protección de la
conexión inalámbricaconexión inalámbrica
 Debemos añadir unDebemos añadir un
cuarto elemento acuarto elemento a
proteger en nuestroproteger en nuestro
sistema informático:sistema informático:
el de nuestrael de nuestra
conexión Wi-Ficonexión Wi-Fi
4 Elementos
5.4 Estrategias para5.4 Estrategias para
mantener una red Wi-Fimantener una red Wi-Fi
protegidaprotegida
 Cambiar la información predeterminada de laCambiar la información predeterminada de la
contraseñacontraseña
 Cifrar los datos: muchos routers presentan un cifradoCifrar los datos: muchos routers presentan un cifrado
WEP que permite codificar la informaciónWEP que permite codificar la información
 Cambiar el SSDI: es el nombre de la red, se puedeCambiar el SSDI: es el nombre de la red, se puede
cambiar en el panel del administrador desde el puntocambiar en el panel del administrador desde el punto
de accesode acceso
 Activar el filtrado de dirección MACActivar el filtrado de dirección MAC
 Establecer un numero máximo de equipos que quierasEstablecer un numero máximo de equipos que quieras
que se establezcan a tu redque se establezcan a tu red
 Cambiar las claves WEP/WP2Cambiar las claves WEP/WP2
 Instalar un firewallInstalar un firewall
Wi-Fi
5.5 Como acceder al5.5 Como acceder al
router para habilitar larouter para habilitar la
seguridad de la red Wi-Fiseguridad de la red Wi-Fi
1.Abrir navegador de Internet
2.Escribir en la barra de direcciones,
la puerta de enlace del router
3.Introducir el nombre de usuario, la contraseña,
luego dar a aceptar
Activar la pestaña Wireless
4.En el cuadro SSID, escribir el nombre
1. que quieras dar a la red
6.Pulsar guardar y aplicar
7.Activar la ficha de seguridad
8.En la pantalla que aparece habilitar
el tipo de encriptación, pulsa guardar
y aplicar
9.Introducir la contraseña,
luego darle a guardar
10.Pulsar la pestaña de filtrado
11. de direcciones MAC y activarla

Más contenido relacionado

La actualidad más candente

Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformaticarojodani
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Power informática
Power informáticaPower informática
Power informática10405878
 

La actualidad más candente (16)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Laura López
Laura LópezLaura López
Laura López
 
Power informática
Power informáticaPower informática
Power informática
 

Similar a Tema 4

Similar a Tema 4 (20)

Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Inicio
InicioInicio
Inicio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Angela
AngelaAngela
Angela
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Tema 4

  • 2. INDICEINDICE  SEGURIDAD Y AMENAZASSEGURIDAD Y AMENAZAS  SEGURIDAD DE UNSEGURIDAD DE UN SISTEMA EN REDSISTEMA EN RED  SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
  • 3. 1.1 Que es la1.1 Que es la seguridad informáticaseguridad informática La seguridad informática es un conjunto de recursos queLa seguridad informática es un conjunto de recursos que se utilizan para que un sistema informático este librese utilizan para que un sistema informático este libre de peligros, años y riesgos, para que así sea “infalible”.de peligros, años y riesgos, para que así sea “infalible”. La seguridad informática persigue estos objetivos:La seguridad informática persigue estos objetivos: • Confidencialidad:Confidencialidad: la información solo la vera quienla información solo la vera quien este autorizado.este autorizado. • Integridad:Integridad: rige la exactitud de la informática sin poderige la exactitud de la informática sin pode modificarlo si no esta autorizado.modificarlo si no esta autorizado. • Disponibilidad:Disponibilidad: avala a los usuarios para acceder aavala a los usuarios para acceder a toda la información.toda la información.
  • 4. 1.2 Que hay que1.2 Que hay que protegerproteger En un sistema informático hay 3 elementos:En un sistema informático hay 3 elementos: I.I. El hardwareEl hardware II.II. El softwareEl software III.III. Los datosLos datos  El hardware se puede reemplazar, respectoEl hardware se puede reemplazar, respecto al software, siempre se puede volver aal software, siempre se puede volver a instalar, pero se podrían perder los datos, ainstalar, pero se podrían perder los datos, a no ser que se halla hecho una copa deno ser que se halla hecho una copa de seguridadseguridad
  • 5. 1.3 De que o quien hay1.3 De que o quien hay que protegerseque protegerse  De las personas:De las personas: • Los ataques activos persiguen dañar oLos ataques activos persiguen dañar o modificar al favor de quien lo utiliza.modificar al favor de quien lo utiliza. • Antiguos empleadosAntiguos empleados • Crackers: los que se burlan de losCrackers: los que se burlan de los sistemas de seguridadsistemas de seguridad • Piratas informáticos, se apropian oPiratas informáticos, se apropian o reproducen software, música…reproducen software, música…
  • 6. Ataques PasivosAtaques Pasivos Los ataques pasivosLos ataques pasivos no tienen lano tienen la finalidad definalidad de destruir odestruir o modificar elmodificar el sistemasistema  Accidentes delAccidentes del personalpersonal  Curioso, estudiantes,Curioso, estudiantes, etc… que intentanetc… que intentan acceder a sistemasacceder a sistemas sin tener permisosin tener permiso  HackersHackers
  • 7. Tipos de amenazasTipos de amenazas  AmenazasAmenazas FísicasFísicas  AmenazasAmenazas LógicasLógicas
  • 8. Amenazas físicasAmenazas físicas: pueden: pueden ocurrir porocurrir por diferentes motivos.diferentes motivos.  Fallos en dispositivos, discos,Fallos en dispositivos, discos, suministros de energía,suministros de energía, puede provocar la caída delpuede provocar la caída del sistemasistema  Catástrofes naturales, comoCatástrofes naturales, como terremotosterremotos Amenazas lógicasAmenazas lógicas: pueden: pueden dañar el sistema.dañar el sistema.  Malware: programas que seMalware: programas que se elaboran con mala intención,elaboran con mala intención, como el virus, ardware,como el virus, ardware, gusanos…gusanos…  Usar herramientas deUsar herramientas de seguridad para detectar fallosseguridad para detectar fallos y utilizarlas para atacary utilizarlas para atacar  Uso de agujeros o Bugs,Uso de agujeros o Bugs, provienen de erroresprovienen de errores cometido de formacometido de forma involuntaria y aprovechaninvoluntaria y aprovechan para dañar los sistemaspara dañar los sistemas informáticoinformático
  • 9. 2.1 Medidas de2.1 Medidas de seguridad activas yseguridad activas y pasivaspasivasA.A. Prevención: aumenta la seguridad dePrevención: aumenta la seguridad de un sistema durante su funcionamientoun sistema durante su funcionamiento B.B. ContraseñasContraseñas C.C. Permisos de accesoPermisos de acceso D.D. Seguridad en las comunicacionesSeguridad en las comunicaciones E.E. ActualizacionesActualizaciones F.F. SAISAI
  • 10. G.G. Detección: para detectar y evitarDetección: para detectar y evitar acciones contra la seguridad queacciones contra la seguridad que utilizan: antivirus, firewall,…utilizan: antivirus, firewall,… H.H. Recuperación: se aplica cuando se aRecuperación: se aplica cuando se a alterado algo del sistema, se suelealterado algo del sistema, se suele hacer duplicado de copias, equipos conhacer duplicado de copias, equipos con varios procesadores,…varios procesadores,…
  • 11. 2.2 Software Malicioso2.2 Software Malicioso  El malware es cualquier programa o mensajeEl malware es cualquier programa o mensaje que pueda ser perjudicial, puede causar laque pueda ser perjudicial, puede causar la perdida de datos.perdida de datos.  Malware significa “software malicioso”, seMalware significa “software malicioso”, se propaga por las redes sociales e Internet.propaga por las redes sociales e Internet.  Se puede introducir en el ordenador medianteSe puede introducir en el ordenador mediante correos electrónicos, navegación por paginascorreos electrónicos, navegación por paginas de Internet infectadas.de Internet infectadas.
  • 12. CLASIFICACION DEL MALWARECLASIFICACION DEL MALWARE TIPOTIPO EFECTO QUEEFECTO QUE PRODUCEPRODUCE PROTECCIONPROTECCION VirusVirus Se autoinstala en el equipoSe autoinstala en el equipo produciendo daños, cada vezproduciendo daños, cada vez mayoresmayores AntivirusAntivirus TiroyanosTiroyanos Virus camuflado en programasVirus camuflado en programas como fondos de pantalla,…, su fincomo fondos de pantalla,…, su fin es dejar una “entrada abierta”, paraes dejar una “entrada abierta”, para que puedan acceder a el casi todoque puedan acceder a el casi todo el mundoel mundo AntivirusAntivirus GusanosGusanos Virus que su misión es hacerVirus que su misión es hacer repetidas copias, hasta llenar larepetidas copias, hasta llenar la memoriamemoria AntivirusAntivirus SpamSpam Bombardeo de correos electrónicosBombardeo de correos electrónicos basurabasura Anti spamAnti spam Soyware o software espíaSoyware o software espía Se instala en el ordenador paraSe instala en el ordenador para conseguir los datos del usuario yconseguir los datos del usuario y enviarlos a servicios de Internetenviarlos a servicios de Internet Anti- spwareAnti- spware AdwareAdware Despliega publicidad no solicitadaDespliega publicidad no solicitada utilizando ventanas emergentesutilizando ventanas emergentes FirewallsFirewalls PhisingPhising Aprovecha errores en laAprovecha errores en la programación para lanzar ataquesprogramación para lanzar ataques automáticos contra el sistemaautomáticos contra el sistema Actualizacion softwareActualizacion software JockesJockes Mensajes con falsas alertas aMensajes con falsas alertas a través del correo electrónicotravés del correo electrónico Ignorar y borrarIgnorar y borrar HijackersHijackers Secuestra direcciones IP, paginasSecuestra direcciones IP, paginas web,…web,… Software anti- hijackers ,actualizarSoftware anti- hijackers ,actualizar el navegadorel navegador
  • 13. 5. Seguridad en5. Seguridad en InternetInternet Internet es una red abierta cualquier usuarioInternet es una red abierta cualquier usuario puede acceder a el, sin costes, solo el de lapuede acceder a el, sin costes, solo el de la conexión. Debemos seguir unas normas paraconexión. Debemos seguir unas normas para proteger nuestros ordenadores por laproteger nuestros ordenadores por la posibilidad de personas ajenas para evitar queposibilidad de personas ajenas para evitar que nuestro equipo sea dañado o que puedannuestro equipo sea dañado o que puedan acceder a nuestra infamaciónacceder a nuestra infamación RIESGOS
  • 14. 5.1 Cuidado con el E-5.1 Cuidado con el E- MailMail  Las mayores fuentes de intrusiones en nuestroLas mayores fuentes de intrusiones en nuestro ordenador proceden del uso de correos electrónicos.ordenador proceden del uso de correos electrónicos. Algunos ejemplos de correos electrónicos que puedenAlgunos ejemplos de correos electrónicos que pueden contener daños son:contener daños son:  Mensajes que simulan ser entidades bancariasMensajes que simulan ser entidades bancarias  E-Mail que contienen cadenas de ayuda o denunciaE-Mail que contienen cadenas de ayuda o denuncia  Archivos adjuntos a los correosArchivos adjuntos a los correos  Correos anunciando premio, viajes, regalos,…Correos anunciando premio, viajes, regalos,… Cuidado con tus mensajes de E-Mail
  • 15. 5.2 El riesgo de las5.2 El riesgo de las descargasdescargas Descargas de programas en Internet Pueden contener Malware Se deben utilizar paginas oficiales para descargar Las redes P2P pueden ser una practica de riesgo
  • 16. 5.3 Protección de la5.3 Protección de la conexión inalámbricaconexión inalámbrica  Debemos añadir unDebemos añadir un cuarto elemento acuarto elemento a proteger en nuestroproteger en nuestro sistema informático:sistema informático: el de nuestrael de nuestra conexión Wi-Ficonexión Wi-Fi 4 Elementos
  • 17. 5.4 Estrategias para5.4 Estrategias para mantener una red Wi-Fimantener una red Wi-Fi protegidaprotegida  Cambiar la información predeterminada de laCambiar la información predeterminada de la contraseñacontraseña  Cifrar los datos: muchos routers presentan un cifradoCifrar los datos: muchos routers presentan un cifrado WEP que permite codificar la informaciónWEP que permite codificar la información  Cambiar el SSDI: es el nombre de la red, se puedeCambiar el SSDI: es el nombre de la red, se puede cambiar en el panel del administrador desde el puntocambiar en el panel del administrador desde el punto de accesode acceso  Activar el filtrado de dirección MACActivar el filtrado de dirección MAC  Establecer un numero máximo de equipos que quierasEstablecer un numero máximo de equipos que quieras que se establezcan a tu redque se establezcan a tu red  Cambiar las claves WEP/WP2Cambiar las claves WEP/WP2  Instalar un firewallInstalar un firewall Wi-Fi
  • 18. 5.5 Como acceder al5.5 Como acceder al router para habilitar larouter para habilitar la seguridad de la red Wi-Fiseguridad de la red Wi-Fi 1.Abrir navegador de Internet 2.Escribir en la barra de direcciones, la puerta de enlace del router 3.Introducir el nombre de usuario, la contraseña, luego dar a aceptar Activar la pestaña Wireless 4.En el cuadro SSID, escribir el nombre 1. que quieras dar a la red
  • 19. 6.Pulsar guardar y aplicar 7.Activar la ficha de seguridad 8.En la pantalla que aparece habilitar el tipo de encriptación, pulsa guardar y aplicar 9.Introducir la contraseña, luego darle a guardar 10.Pulsar la pestaña de filtrado 11. de direcciones MAC y activarla