2. DEFINICIÓN Y
CARACTERÍSTICAS
● Es el conjunto de recursos utilizados con el objetivo
de que el sistema informático este libre de peligros,
daños o riesgos para que sea infalible.
● La seguridad dispone de 3 objetivos:
-Confidencialidad: garantiza que la información sea accesible
exclusivamente a quien este autorizado.
-Integridad: Rige la exactitud de la información sin que se
pueda modificar.
-Disponibilidad: Avala a los usuarios autorizados para que
accedan a toda la información y los recursos.
3. ¿Que hay que¿Que hay que
proteger?proteger?
● El hardware: Hay que protegerlo porque si
no puede verse afectado por una caída de
tensión o cualquier otro accidente
● El software: Puede ser atacado por
cualquier código malicioso como troyanos.
● Los datos: Los datos son el elemento más
amenazado y mas difícil de recuperar
4. ¿De que o de quien hay que
protegerse?
¿De que o de quien hay que
protegerse?
-De personas: Se diferencian con 2 tipos
● Los ataques pasivos: no tienen la finalidad de destruir o modificar el
sistema.
Por ejemplo los Hackers que son personas con grandes conocimientos
informáticos que entran en el sistema sin tener permiso para poner en
práctica por desafío o por diversión.
● Los ataques activos: sí persiguen dañar el objetivo o modificarlo en favor de
quien los realiza.
Por ejemplo los Crackers que son los que se burlan los sistemas de
seguridad perjudicando los equipos informáticos simplemente por causar
algún daño.
5. -De amenazas lógicas hay 3 tipos
● Los Malware que también son llamados software malicioso
o malware a los programas que se elaboran con malas
intenciones.
● Uso de herramientas de seguridad para detectar fallos y
aprovecharlos para atacar.
● Y los bugs que provienen de errores cometidos de forma
involuntaria por los programadores de las aplicaciones.
-De amenazas físicas hay 2 tipos
● Fallos en los dispositivos. En discos, cableados, suministro
de energía.. que puede llegar a provocar la caída del
sistema.
● Catástrofes naturales, como terremotos, inundaciones, etc.
6. Medidas de seguridad activas y
pasivas
● Tipos de prevenciones:
-Contraseñas: usar números y letras.
-Permisos de acceso: configurar los permisos de lectura,
ejecución y escritura.
-Seguridad en las comunicaciones: Utilizar mecanismos
basados en la criptografía.
-Actualizaciones: actualizar el sistema operativo para garantizar
el corrector y eficiente funcionamiento del sistema.
-SAI: Cuando hay un peligro de apagón permitirán guardar la
información y apagar el equipo correctamente.
9. CLASIFICACIÓN DEL MALWARE
TIPO EFECTO QUE PRODUCE PROTECCIÓN
Virus Programas que se
autoinstala en el equipo, sin
conocimiento del usuario,
produciendo daños en él.
Instalación de Antivirus.
Troyanos Virus camuflado en
programas de utilidades
como fondos de pantalla,
imagenes, etc.
Instalación de Antivirus.
Gusanos Es un virus cuya misión es
hacerse copias de sí mismo
repetidas veces para
colapsar mla memoria del
equipo con el fin de dejar
una entrada.
Instalación de Antivirus.
Spam Bombardeo de correo
electrónico basura trayendo
consigo un problema de
saturación.
Descargar un Anti-Spam.
10. Spyware Se instala en el ordenador
para conseguir los datos
del usuario y enviarlos a
servicios Internet
Descargar un Anti-
Spyware.
Adware Despliega publicidad no
solicitada utilizando
ventanas emergentes
Descargar un Firewall
Phising Adquisición de información
del usuario de forma
fraudulenta.
Descargar un Firewall
Blugs Forma de aprovechar
errores en la programación
para lanzar ataques
automáticos contra el
sistema.
Actualizar el software
siempre que se pueda.
Hoaxes o Jokes Mensajes con falsas
alertas a través del correo
electronico.
Ignorar y cancelar la
solicitud.
Hijakers Su significado en ingles es
un secuestro. Este
software secuestra
direcciones IP para su
bveneficio
11. Cuidado con el e-
mail
Tenemos que estar atentos y saber que tipo de correos
pueden contener algún tipo de engaño como estos:
● Mensajes que simulan ser entidades bancarias solicitando las
claves del usuario.
● E-mail que contiene cadenas de ayuda o denuncia, cuyo
objetivo es el de conseguir las direcciones de cientos de
personas.
● Archivos adjuntos a los correos de usuarios desconocidos que
pueden enviar malware y todo tipo de programas indeseables.
● Correos anunciados como premios, viajes regalados, ofertad de
móviles, etc.
12. El riesgo de las descargas
-Al descargar documentos,juegos,imágene,etc. de Internet se les pueden
adjuntar archivos que contienen malware,preparados para ejecutar e
infestar nuestros ordenadores.
-Las descargas de páginas gratuitas con contenidos protegidos por derecho
de autor son una fuente de riesgo.
-Se aconseja utilizar páginas oficiales.
-Uso de las redes P2P (programas como Btorrent, Ares, Kazaa, eDonkey) es
una práctica de riesgo ,ya que los archivos compartidos pueden estar
infectados.
13. Protección de la conexión
inalámbrica
-La falta de cables es la que nos facilita el uso de la nueva tecnología,que
nos proporciona la opción de no estar en el mismo lugar.
-Transmisión : a través de ondas de radio ,y facilita la conexión de otros
usuarios que se encuentren cerca. Con esto ,una persona con
conocimientos se podía conectar y acceder a nuestros datos personales.
-Por esto se hace falta no solo la protección del hardware,software y
datos,sino también de la conexión Wi-Fi
14. Estrategias para mantener una red Wi-Fi
protegida
a)Cambiar la configuración predeterminada de la contraseña que viene dad por defecto con el
router o punto de acceso .
b)Cifrar los datos :antes eran los llamados routers WEP (permite codificar la información en
fracciones )pero no son de todo seguros debido a unas aplicaciones que se pueden encontrar en
Linux y Windows.
c)Cambiar el SSDI(Service Set Identification):es el nombre con el cual se identifica la red .Se
establece por el fabricante pero se puede modificar a través del punto de acceso.
d)Activar el filtrado de direcciones MAC (código único que identifica la red )que harán que solo
los dispositivos con las direcciones MAC especificadas puedan conectarse.
e)establecer número máximo de equipos que se pueden conectar a la red al mismo tiempo
f)Cambiar las claves WEP/WPA2 regularmente
g)Instalar un firewall (software de seguridad para Internet y programas antivirus en todos los
equipos)
h)