Seguridad y proteccíón de su equipo Realizado por: Alberto Reguera Jarillo
Seguridad y amenazas SEGURIDAD= FIABILIDAD(probabilidad de que un equipo se comporte tal como se espera de él) La seguridad persigue: Confidencialidad Integridad Disponibilidad.  ¿Qué proteger? El Hardware. El Software. Los datos. ¿Qué es y para qué necesitamos la seguridad?
Seguridad y amenazas ¿De qué protegerse? Personas: Activos (dañan el sistema) Pasivos(no modifican el sistema ni lo destruyen) Amenazas lógicas: Intencionadas( Virus, Malware...) Software incorrecto( Blugs, agujeros...) Amenazas  Físicas: Fallos en los dispositivos Catástrofes naturales ¿Qué es y para qué necesitamos la seguridad?
Amenazas para nuestro equipo Los  Malware  o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes: Amenazas lógicas intencionadas Programa que se autoinstala sin el consentimiento del usuario e infecta el ordenador. Virus Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos. Spam Expertos informáticos que se plantean, en principio, retos intelectuales. Existen white hacking o hacking ético (bueno) y black hackers (malos). Hackers Programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.  Hijakers O software de publicidad incluida en programas que la muestran después de instalados. Adware Archivo de texto que se almacenan en el ordenador a través del navegador cada vez que visitamos una página web, para que esa web los lea e visitas posteriores. Cookies O software espía (no todos ellos tienen fines malintencionados) son cookies, troyanos, etc. Spyware Su finalidad es la de desbordar la memoria del sistema reproduciéndose a sí mismo. Gusano Tipo de virus que es introducido camuflado y sirve para destruir información o recabarla. Troyano
Amenazas para nuestro equipo Los  Malware  o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes: Amenazas lógicas intencionadas Delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño fraudulentas. Phishing Son mensajes con falsas advertencias o cualquier otro tipo de alerta por correo electrónico. Hoaxes Son errores de programación que pueden provocar errores y daños a la información o códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención de usuarios. Blugs o Exploits
Amenazas para nuestro equipo Distribución de tipos de malware Tipos de malware
Seguridad de un sistema en red Prevención: Contraseñas Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI(Sistema de Alimentación Ininterrumpida) Detección(antivirus, firewalls, anti-spy-ware Recuperación Medidas de seguridad activas y pasivas
Seguridad de un sistema en red Antivirus :  Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes en busca de virus, troyanos y gusanos, conteniendo, al mismo tiempo, la mayor parte de estos antispywares y filtros antispam. Al ser la creación de virus rápida y sacarle ventaja a los fabricantes de antivirus, es necesario tener a nuestro “defensor” correctamente actulizado, en pos de prevenirnos de las posibles amenazas.  Cortafuegos :  Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet. Suelen estar incorporados en los sistemas operativos, aunque existen otros de software libre o de pago   Software y elementos de prevención
Seguridad de un sistema en red Proxy :  Software instalado en el PC que funciona como puerta de entrada. Se puede utilizar como cortafuegos o limitador de páginas web. Contraseñas y usuarios : Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o internet. Se recomienda que tengan entre 6 u 8 carácteres para evitar que sean vulneradas fácilmente.  Criptografía : Cifrado de la información para proteger archivos, comunicaciones y claves Copias de seguridad:  Son copias de todos los datos, que permiten recuperar la información original  en caso de ser  necesario. Software y elementos de prevención
Seguridad en Internet Cuidado con Emails Descargas Proteger/mediante Email Conexión inalambrica Cambiar contraseña por defecto Encriptación WEP/WPA Encriptación Filtrar direcciones MAC, desactivar DHCP…
Realización de copias de seguridad Planificación. Copia de carpetas y archivos, favoritos, correo electrónico y otros. Por medio de la función Centro de copias de seguridad y restauración en Mantenimiento Guardar la información en un DVD o disco externo. Restaura las copias de seguridad. Fases:
¿Cómo voy a proteger mi ordenador? Amenzas lógicas: Intencionadas: Antivirus(incluye antispyware, corfuegos y antispam): Norton Internet security 2010. Software incorrecto: Actualizaciones Windows. Amenazas físicas: Subidas de corriente o apagones: SAI. Fallos en dispositivos: Copias de seguridad Personas: Una única cuenta de administrador. Contraseñas de acceso a las cuentas. Medidas de protección

Alberto Reguera Jarillo

  • 1.
    Seguridad y proteccíónde su equipo Realizado por: Alberto Reguera Jarillo
  • 2.
    Seguridad y amenazasSEGURIDAD= FIABILIDAD(probabilidad de que un equipo se comporte tal como se espera de él) La seguridad persigue: Confidencialidad Integridad Disponibilidad. ¿Qué proteger? El Hardware. El Software. Los datos. ¿Qué es y para qué necesitamos la seguridad?
  • 3.
    Seguridad y amenazas¿De qué protegerse? Personas: Activos (dañan el sistema) Pasivos(no modifican el sistema ni lo destruyen) Amenazas lógicas: Intencionadas( Virus, Malware...) Software incorrecto( Blugs, agujeros...) Amenazas Físicas: Fallos en los dispositivos Catástrofes naturales ¿Qué es y para qué necesitamos la seguridad?
  • 4.
    Amenazas para nuestroequipo Los Malware o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes: Amenazas lógicas intencionadas Programa que se autoinstala sin el consentimiento del usuario e infecta el ordenador. Virus Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos. Spam Expertos informáticos que se plantean, en principio, retos intelectuales. Existen white hacking o hacking ético (bueno) y black hackers (malos). Hackers Programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Hijakers O software de publicidad incluida en programas que la muestran después de instalados. Adware Archivo de texto que se almacenan en el ordenador a través del navegador cada vez que visitamos una página web, para que esa web los lea e visitas posteriores. Cookies O software espía (no todos ellos tienen fines malintencionados) son cookies, troyanos, etc. Spyware Su finalidad es la de desbordar la memoria del sistema reproduciéndose a sí mismo. Gusano Tipo de virus que es introducido camuflado y sirve para destruir información o recabarla. Troyano
  • 5.
    Amenazas para nuestroequipo Los Malware o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes: Amenazas lógicas intencionadas Delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño fraudulentas. Phishing Son mensajes con falsas advertencias o cualquier otro tipo de alerta por correo electrónico. Hoaxes Son errores de programación que pueden provocar errores y daños a la información o códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención de usuarios. Blugs o Exploits
  • 6.
    Amenazas para nuestroequipo Distribución de tipos de malware Tipos de malware
  • 7.
    Seguridad de unsistema en red Prevención: Contraseñas Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI(Sistema de Alimentación Ininterrumpida) Detección(antivirus, firewalls, anti-spy-ware Recuperación Medidas de seguridad activas y pasivas
  • 8.
    Seguridad de unsistema en red Antivirus : Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes en busca de virus, troyanos y gusanos, conteniendo, al mismo tiempo, la mayor parte de estos antispywares y filtros antispam. Al ser la creación de virus rápida y sacarle ventaja a los fabricantes de antivirus, es necesario tener a nuestro “defensor” correctamente actulizado, en pos de prevenirnos de las posibles amenazas. Cortafuegos : Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet. Suelen estar incorporados en los sistemas operativos, aunque existen otros de software libre o de pago Software y elementos de prevención
  • 9.
    Seguridad de unsistema en red Proxy : Software instalado en el PC que funciona como puerta de entrada. Se puede utilizar como cortafuegos o limitador de páginas web. Contraseñas y usuarios : Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o internet. Se recomienda que tengan entre 6 u 8 carácteres para evitar que sean vulneradas fácilmente. Criptografía : Cifrado de la información para proteger archivos, comunicaciones y claves Copias de seguridad: Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Software y elementos de prevención
  • 10.
    Seguridad en InternetCuidado con Emails Descargas Proteger/mediante Email Conexión inalambrica Cambiar contraseña por defecto Encriptación WEP/WPA Encriptación Filtrar direcciones MAC, desactivar DHCP…
  • 11.
    Realización de copiasde seguridad Planificación. Copia de carpetas y archivos, favoritos, correo electrónico y otros. Por medio de la función Centro de copias de seguridad y restauración en Mantenimiento Guardar la información en un DVD o disco externo. Restaura las copias de seguridad. Fases:
  • 12.
    ¿Cómo voy aproteger mi ordenador? Amenzas lógicas: Intencionadas: Antivirus(incluye antispyware, corfuegos y antispam): Norton Internet security 2010. Software incorrecto: Actualizaciones Windows. Amenazas físicas: Subidas de corriente o apagones: SAI. Fallos en dispositivos: Copias de seguridad Personas: Una única cuenta de administrador. Contraseñas de acceso a las cuentas. Medidas de protección