2. INDICEINDICE
SEGURIDAD Y AMENAZASSEGURIDAD Y AMENAZAS
SEGURIDAD DE UNSEGURIDAD DE UN
SISTEMA EN REDSISTEMA EN RED
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
3. 1.1 Que es la1.1 Que es la
seguridad informáticaseguridad informática
La seguridad informática es un conjunto de recursos queLa seguridad informática es un conjunto de recursos que
se utilizan para que un sistema informático este librese utilizan para que un sistema informático este libre
de peligros, años y riesgos, para que así sea “infalible”.de peligros, años y riesgos, para que así sea “infalible”.
La seguridad informática persigue estos objetivos:La seguridad informática persigue estos objetivos:
• Confidencialidad:Confidencialidad: la información solo la vera quienla información solo la vera quien
este autorizado.este autorizado.
• Integridad:Integridad: rige la exactitud de la informática sin poderige la exactitud de la informática sin pode
modificarlo si no esta autorizado.modificarlo si no esta autorizado.
• Disponibilidad:Disponibilidad: avala a los usuarios para acceder aavala a los usuarios para acceder a
toda la información.toda la información.
4. 1.2 Que hay que1.2 Que hay que
protegerproteger
En un sistema informático hay 3 elementos:En un sistema informático hay 3 elementos:
I.I. El hardwareEl hardware
II.II. El softwareEl software
III.III. Los datosLos datos
El hardware se puede reemplazar, respectoEl hardware se puede reemplazar, respecto
al software, siempre se puede volver aal software, siempre se puede volver a
instalar, pero se podrían perder los datos, ainstalar, pero se podrían perder los datos, a
no ser que se halla hecho una copa deno ser que se halla hecho una copa de
seguridadseguridad
5. 1.3 De que o quien hay1.3 De que o quien hay
que protegerseque protegerse
De las personas:De las personas:
• Los ataques activos persiguen dañar oLos ataques activos persiguen dañar o
modificar al favor de quien lo utiliza.modificar al favor de quien lo utiliza.
• Antiguos empleadosAntiguos empleados
• Crackers: los que se burlan de losCrackers: los que se burlan de los
sistemas de seguridadsistemas de seguridad
• Piratas informáticos, se apropian oPiratas informáticos, se apropian o
reproducen software, música…reproducen software, música…
6. Ataques PasivosAtaques Pasivos
Los ataques pasivosLos ataques pasivos
no tienen lano tienen la
finalidad definalidad de
destruir odestruir o
modificar elmodificar el
sistemasistema
Accidentes delAccidentes del
personalpersonal
Curioso, estudiantes,Curioso, estudiantes,
etc… que intentanetc… que intentan
acceder a sistemasacceder a sistemas
sin tener permisosin tener permiso
HackersHackers
7. Tipos de amenazasTipos de amenazas
AmenazasAmenazas
FísicasFísicas
AmenazasAmenazas
LógicasLógicas
8. Amenazas físicasAmenazas físicas: pueden: pueden
ocurrir porocurrir por
diferentes motivos.diferentes motivos.
Fallos en dispositivos, discos,Fallos en dispositivos, discos,
suministros de energía,suministros de energía,
puede provocar la caída delpuede provocar la caída del
sistemasistema
Catástrofes naturales, comoCatástrofes naturales, como
terremotosterremotos
Amenazas lógicasAmenazas lógicas: pueden: pueden
dañar el sistema.dañar el sistema.
Malware: programas que seMalware: programas que se
elaboran con mala intención,elaboran con mala intención,
como el virus, ardware,como el virus, ardware,
gusanos…gusanos…
Usar herramientas deUsar herramientas de
seguridad para detectar fallosseguridad para detectar fallos
y utilizarlas para atacary utilizarlas para atacar
Uso de agujeros o Bugs,Uso de agujeros o Bugs,
provienen de erroresprovienen de errores
cometido de formacometido de forma
involuntaria y aprovechaninvoluntaria y aprovechan
para dañar los sistemaspara dañar los sistemas
informáticoinformático
9. 2.1 Medidas de2.1 Medidas de
seguridad activas yseguridad activas y
pasivaspasivasA.A. Prevención: aumenta la seguridad dePrevención: aumenta la seguridad de
un sistema durante su funcionamientoun sistema durante su funcionamiento
B.B. ContraseñasContraseñas
C.C. Permisos de accesoPermisos de acceso
D.D. Seguridad en las comunicacionesSeguridad en las comunicaciones
E.E. ActualizacionesActualizaciones
F.F. SAISAI
10. G.G. Detección: para detectar y evitarDetección: para detectar y evitar
acciones contra la seguridad queacciones contra la seguridad que
utilizan: antivirus, firewall,…utilizan: antivirus, firewall,…
H.H. Recuperación: se aplica cuando se aRecuperación: se aplica cuando se a
alterado algo del sistema, se suelealterado algo del sistema, se suele
hacer duplicado de copias, equipos conhacer duplicado de copias, equipos con
varios procesadores,…varios procesadores,…
11. 2.2 Software Malicioso2.2 Software Malicioso
El malware es cualquier programa o mensajeEl malware es cualquier programa o mensaje
que pueda ser perjudicial, puede causar laque pueda ser perjudicial, puede causar la
perdida de datos.perdida de datos.
Malware significa “software malicioso”, seMalware significa “software malicioso”, se
propaga por las redes sociales e Internet.propaga por las redes sociales e Internet.
Se puede introducir en el ordenador medianteSe puede introducir en el ordenador mediante
correos electrónicos, navegación por paginascorreos electrónicos, navegación por paginas
de Internet infectadas.de Internet infectadas.
12. CLASIFICACION DEL MALWARECLASIFICACION DEL MALWARE
TIPOTIPO EFECTO QUEEFECTO QUE
PRODUCEPRODUCE
PROTECCIONPROTECCION
VirusVirus Se autoinstala en el equipoSe autoinstala en el equipo
produciendo daños, cada vezproduciendo daños, cada vez
mayoresmayores
AntivirusAntivirus
TiroyanosTiroyanos Virus camuflado en programasVirus camuflado en programas
como fondos de pantalla,…, su fincomo fondos de pantalla,…, su fin
es dejar una “entrada abierta”, paraes dejar una “entrada abierta”, para
que puedan acceder a el casi todoque puedan acceder a el casi todo
el mundoel mundo
AntivirusAntivirus
GusanosGusanos Virus que su misión es hacerVirus que su misión es hacer
repetidas copias, hasta llenar larepetidas copias, hasta llenar la
memoriamemoria
AntivirusAntivirus
SpamSpam Bombardeo de correos electrónicosBombardeo de correos electrónicos
basurabasura
Anti spamAnti spam
Soyware o software espíaSoyware o software espía Se instala en el ordenador paraSe instala en el ordenador para
conseguir los datos del usuario yconseguir los datos del usuario y
enviarlos a servicios de Internetenviarlos a servicios de Internet
Anti- spwareAnti- spware
AdwareAdware Despliega publicidad no solicitadaDespliega publicidad no solicitada
utilizando ventanas emergentesutilizando ventanas emergentes
FirewallsFirewalls
PhisingPhising Aprovecha errores en laAprovecha errores en la
programación para lanzar ataquesprogramación para lanzar ataques
automáticos contra el sistemaautomáticos contra el sistema
Actualizacion softwareActualizacion software
JockesJockes Mensajes con falsas alertas aMensajes con falsas alertas a
través del correo electrónicotravés del correo electrónico
Ignorar y borrarIgnorar y borrar
HijackersHijackers Secuestra direcciones IP, paginasSecuestra direcciones IP, paginas
web,…web,…
Software anti- hijackers ,actualizarSoftware anti- hijackers ,actualizar
el navegadorel navegador
13. 5. Seguridad en5. Seguridad en
InternetInternet
Internet es una red abierta cualquier usuarioInternet es una red abierta cualquier usuario
puede acceder a el, sin costes, solo el de lapuede acceder a el, sin costes, solo el de la
conexión. Debemos seguir unas normas paraconexión. Debemos seguir unas normas para
proteger nuestros ordenadores por laproteger nuestros ordenadores por la
posibilidad de personas ajenas para evitar queposibilidad de personas ajenas para evitar que
nuestro equipo sea dañado o que puedannuestro equipo sea dañado o que puedan
acceder a nuestra infamaciónacceder a nuestra infamación
RIESGOS
14. 5.1 Cuidado con el E-5.1 Cuidado con el E-
MailMail
Las mayores fuentes de intrusiones en nuestroLas mayores fuentes de intrusiones en nuestro
ordenador proceden del uso de correos electrónicos.ordenador proceden del uso de correos electrónicos.
Algunos ejemplos de correos electrónicos que puedenAlgunos ejemplos de correos electrónicos que pueden
contener daños son:contener daños son:
Mensajes que simulan ser entidades bancariasMensajes que simulan ser entidades bancarias
E-Mail que contienen cadenas de ayuda o denunciaE-Mail que contienen cadenas de ayuda o denuncia
Archivos adjuntos a los correosArchivos adjuntos a los correos
Correos anunciando premio, viajes, regalos,…Correos anunciando premio, viajes, regalos,…
Cuidado con tus
mensajes de
E-Mail
15. 5.2 El riesgo de las5.2 El riesgo de las
descargasdescargas
Descargas de
programas en
Internet
Pueden contener
Malware
Se deben
utilizar paginas
oficiales para
descargar
Las redes P2P
pueden ser una
practica de
riesgo
16. 5.3 Protección de la5.3 Protección de la
conexión inalámbricaconexión inalámbrica
Debemos añadir unDebemos añadir un
cuarto elemento acuarto elemento a
proteger en nuestroproteger en nuestro
sistema informático:sistema informático:
el de nuestrael de nuestra
conexión Wi-Ficonexión Wi-Fi
4 Elementos
17. 5.4 Estrategias para5.4 Estrategias para
mantener una red Wi-Fimantener una red Wi-Fi
protegidaprotegida
Cambiar la información predeterminada de laCambiar la información predeterminada de la
contraseñacontraseña
Cifrar los datos: muchos routers presentan un cifradoCifrar los datos: muchos routers presentan un cifrado
WEP que permite codificar la informaciónWEP que permite codificar la información
Cambiar el SSDI: es el nombre de la red, se puedeCambiar el SSDI: es el nombre de la red, se puede
cambiar en el panel del administrador desde el puntocambiar en el panel del administrador desde el punto
de accesode acceso
Activar el filtrado de dirección MACActivar el filtrado de dirección MAC
Establecer un numero máximo de equipos que quierasEstablecer un numero máximo de equipos que quieras
que se establezcan a tu redque se establezcan a tu red
Cambiar las claves WEP/WP2Cambiar las claves WEP/WP2
Instalar un firewallInstalar un firewall
Wi-Fi
18. 5.5 Como acceder al5.5 Como acceder al
router para habilitar larouter para habilitar la
seguridad de la red Wi-Fiseguridad de la red Wi-Fi
1.Abrir navegador de Internet
2.Escribir en la barra de direcciones,
la puerta de enlace del router
3.Introducir el nombre de usuario, la contraseña,
luego dar a aceptar
Activar la pestaña Wireless
4.En el cuadro SSID, escribir el nombre
1. que quieras dar a la red
19. 6.Pulsar guardar y aplicar
7.Activar la ficha de seguridad
8.En la pantalla que aparece habilitar
el tipo de encriptación, pulsa guardar
y aplicar
9.Introducir la contraseña,
luego darle a guardar
10.Pulsar la pestaña de filtrado
11. de direcciones MAC y activarla