3. 1-SEGURIDAD Y AMENAZAS
● 1.1 → ¿QUE ES LA SEGURIDADD INFORMÁTICA?
Es el conjunto de recursos utilizados con el objetivo de que
un sistema informático este libre de peligros.
Tiene tres objetivos básicos:
-Confidencialidad : asegurar de que la información sea
accesible a quien este autorizado.
-Integridad: rige la exactitud de la información.
-Disponibilidad: avala a todos los usuarios autorizados para
que accedan a toda la información.
4. ● 1.2 → ¿QUE HAY QUE PROTEGER?
-El hardware
-El software
-Los datos
● 1.3 → ¿DE QUE O QUIEN HAY QUE PROTEGERSE?
-Personas: dos tipos → ataques pasivos ; accidentes del
personal , curiosos , estudiantes... o hackers . Ataques activos ;
antiguos empleados , crakers , piratas informáticos.
-Amenazas lógicas : tres tipos → malware , uso de herramientas
de seguridad para atacar , uso de llamados agujeros o bugs .
-Amenazas físicas.
1-SEGURIDAD Y AMENAZAS
5. 2-SEGURIDAD DE UN SISTEMA RED
● 2.1 MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.
Tratan de minimizar al maximo las amenazas. Se dividen
en tres grandes grupos:
-Prevención : contraseñas , permisos de acceso ,
seguridad en las comunicaciones , actualizaciones , SAI .
-Detección : para detectar y evitar acciones contra la
seguridad.
-Recuperación : se aplica cuando ya se ha producido
alguna alteración del sistema.
6. ● 2.2 SOFTWARE MALICIOSO.
El malware es cualquier programa que pueda resultar
perjudicial para un ordenador .
-Virus → programa que se autoinstala en el equipo , sin
conocimiento del usuario , produciendo daños en el.
-Troyanos → virus camuflado que abre la puestra a otro
tercer virus.
-Gusanos → es un virus que se copia a si mismo para
colapsar la memoria.
-Spam → bombarde de correo electrónico basura.
2-SEGURIDAD DE UN SISTEMA RED
7. 2-SEGURIDAD DE UN SISTEMA RED
-Spyware o software espía → se instala en tu ordenador para
conseguir los datos del usuario .
-Adware → despliega publicidad no solicitada en ventanas
emergentes.
-Phising → adquisición de información del usuario de forma
fraudulenta.
-Blugs → forma de aprobechar los errores de programacion .
-Hoaxes o Jokes → mensajes con falsas alertas a través del
correo electrónico .
-Hijakers → significa secuestrar , secuestra direcciones IP y
paginas web.
8. 2-SEGURIDAD DE UN SISTEMA RED
troyano
51,8 %
virus
24,35%
adware
13,37%
gusano
8,98%
otros
1,52%
Porcentaje de dispositivos infectados
9. 5- Seguridad en internet
● Cuidado con el e-mail → el e-mail es una de las mayores
fuentes de virus. Mensajes que simulan ser entidades
bancarias , que contienen cadenas <<solidarias>>de
ayuda o denuncia , archivos adjuntos a los correos ,
correos anunciando premios , viajes regalados...
● El riesgo de las descargas →se deveran utilizar las
páginas oficiales para descargar programas . Una práctica
muy extendida es la de compartir ficheros en redes P2P
usando programas como eDonkey , bitTorrent , Ares...
10. 5- Seguridad en internet
● Proteccion de la conexión inalambrica →devemos
añadir un cuarto elemento a proteger en nuestro sistema
informático : el de nuestra conexión WiFi.
● Estrategias para mantener una red WiFi protegida
→cambiar la configuracion predeterminada , cifrar los
datos , cambiar el SSDI , activar el filtrado de direcciones
MAC , establecer un número máximo de equipos , cambiar
claves WEP/WPA2 regularmente , instalar un firewall .