2. ÍNDICE
● 1) SEGURIDAD Y AMENAZA
● 2) SEGURIDAD EN UN
SISTEMA DE RED
● 3)SEGURIDAD EN INTERNET
3. 1) SEGURIDAD Y AMENAZA 1
● Es el conjunto utilizado, con el objetivo de que un sistema
informática este libre de peligros, daños o riesgos.
● 3 objetivos:
● Confidencialidad: garantiza que la informacion sea accesible
para quien este autorizado.
● Integridad: rige la exactitud de la informacion sin que pueda
modificarse para quien este autorizado
● Disponibilidad: avala a los usuarios autorizados para que
accedan a toda la información y los recursos.
● 1.1) QUE ES LA SEGURIDAD
EN IFORMÁTICA
4. SEGURIDAD Y AMENZA 2
● 1.2) QUE HAY QUE PROTEGER.
● En un sistema informatico existen 3 elementos
fundamentales a proteger.
● El hardware: puede verse afectado por una caida de
tension o cualquier otro accidente.
● El software: puede verse afectado por cualquier
codigo malicioso.
● Los datos: los datos son el elemento mas amenzado
y mas dificil de recuperar.
5. SEGURIDAD Y
AMENAZA 3● DE QUE HAY QUE PROTEGERSE.
● LAS PERSONAS :
● La mayoría de las acciones en contra de sistemas informáticos provienen de personas que de manera accidental o
intencionada pueden causar enormes pérdidas, las podemos clasificar en dos grupos.
● LOS ATAQUES PASIVOS: no tienen la finalidad de destruir o modificar el sistema.
● HACKERS: Son personas con grandes conocimientos informáticos que entran en los sistemas sin tener permiso
para poner en práctica sus conocimientos.
● LOS ATAQUES ACTIVOS: si persiguen dañar el objetivo o modificarlo a favor de quien los realiza .
● CRAKERS: Son los que burlan los sistemas de seguridad perjudicando a los equipos informaticos.
● PIRATAS INFORMÁTICOS: Son personas que, con fines lucrativos se reproducen para su distribucion software,
musica..
● AMENAZAS LÓGICAS : Aquellos programas que pueden dañar el sistema.
● MALWARE: Llamado software malicioso a los programas que se elaboran con malas intenciones.
6. 2) SEGURIDAD EN UN
SISTEMA DE RED●
2.1) MEDIDAS DE SEGURIDAD ACTIVOS Y PASIVOS.
●
Las medidas de seguridad tratan de minimizar al máxima las diversas amenazas. Se dividen en 3 grupos:
●
PREVENCIÓN : Trata de aumentar la seguridad de un sistema durante su funcionamiento normal.
●
CONTRASEÑAS: El usuario ha de introducir una contraseña para acceder a los recursos.
●
PERMISOS DE ACCESO: Los permisos establecen a que recursos puede o no acceder un usuario determinado.
●
SEGURIDAD EN LAS COMUNICACIONES: Garantiza la seguridad y la privacidad de los datos cuando se tranmisten a
través de la red.
●
ACTUALIZACIONES: Tener actualizado el sistema operativo ya sea windows sera una garantia para el correcto.
●
SAI: ( sistema de alimentacion interrumpida) cuando hay un peligro de apagon permitira guardar la informacon.
●
DETECCION:para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls.
Principalmente hay una herramienta para cada tipo de amenaza.
●
RECUPERACION: Se aplica cuando ya se ha producido alguna alteracion del sistema por virus, fallos, intrusos etc.
7. 2) SEGURIDAD EN UN
SISTEMA DE RED
●
2.2)Software malicioso.
●
El malware es cualquier programa o mensaje que pueda ser
perjudicial para un ordenador ,tanto por causar perdida de
datos como por perdida de productividad.
●
La programación de software maliciosos se utiliza a través de la
red de informática e internet.
●
El malware puede introducirse en nuestro ordenador a través
de los correos electrónicos, unidades de memoria externa etc.
8. 5) SEGURIDAD EN
INTERNET●
Internet es una red abierta, asi cualquier puede acceder sin mas costes que los
de la conexión.
●
5.1)Cuidado con el e-mail.
●
Una de las mayores fuentes de intrusion en nuestro ordenador proceden del
correo electronico.
●
Podemos decir entonces que el correo electronico no es un metodo seguro de
pasar información importante, pueden contener algun tipo de engaño que son :
●
Mensajes que simulan ser entidades bancaria solicitando las claves del usuario.
●
E-mail que contienen cadenas “ solidarias” de ayuda o denuncia cuyo objetivo es
conseguir las direcciones de cientos de personas.
●
Archivos adjuntos a los correos los usuarios pueden enviar malware y todo tipo
de programas indeseables.
●
Correos anunciando premios, viajes regalados etc.
9. 5) SEGURIDAD EN
INTERNET
● 5.2) El riesgo de las descargas.
● Cuando se trabaja en internet es habitual descargarse
documentos, juegos, imágenes etc.
● Las paginas que ofrecen descargas gratuitos de
contenidos protegidos por derecho de autor pueden ser en
si mismas, una fuente de riesgos.
● Siempre que sea posible, se deberan de utilizar las
paginas oficiales para descargar programas.
● Una practica muy extendida es la de compartir ficheros en
redes p2p.
10. 5)SEGURIDAD EN
INTERNET
● 5.3)Protección de la conexión inalambrica
● Cada vez es mas frecuente conectarse a internet a traves
de una red inalambrica.
● En estas redes la informacion se transmite por ondas de
radio, lo que facilita que otros usuarios se encuentren en
su misma zona.
● Se hace necesario no solo tener en cuenta la protección de
hardware y datos, sino debemos añadir un cuarto elemento
a proteger nuestro sistema informatico
●
11. 5) SEGURIDAD EN
INTERNET● 5.4) Estrategias para mantener una red wifi protegida.
● Las redes wifi son faciles de instalar, podemos emplear las
estrategias siguientes:
● Cambiar la configuracion predeterminada de la contraseña.
● Cifrar los datos
● Cambiar el ssdi
● Activar el filtrado de direcciones de mac
● Establecer un numero maximo de equipos
● Cambiar las claves de wep/wpa2
●
Instalar un firewell.
12. 5) SEGURIDAD EN
INTERNET
● 5.5) Como acceder al para habilitar la seguridad en la red wifi
● Para configurar la seguridad de la red wifi, es necesario acceder al router del modo
siguiente.
● 1) Abrir el navegador de internet
● 2) Escribir en la barra de direcciones la puerta de enlace del router dependiendo del
fabricante.
● 3) Introducir los datos nombre de usuario y contraseña que dependeran del
proveedor de servicios de internet.
● 4)Una vez que se ha entrado en el router,activar la pestaña de wireless.
● 5)En el cuadro del SSID, escribir el nombre que se le quiera dar a nuestra red.
● 6)Pulsar, guardar y aplicar.
● 7) Activar la fecha de seguridad.
● 8) En la pantalla aparece, habilitar enscriptacion, en este caso, la wep.