Índice 5. La seguridad y amenazas de Internet 4. Realización de  copias de seguridad 3. La instalación de métodos de defensa 2. La seguridad y peligros de un sistema de redes Definición de seguridad SEGURIDAD Y  AMENAZAS
El concepto de seguridad Característica de todo sistema, que indica estar libre de todo peligro, daño… Persigue tres objetivos básicos (hacer click en cualquiera): Confidencialidad Integridad   Disponibilidad
Confidencialidad Que garantiza que la información solo es accesible a quien está autorizado Salir
Integridad Que protege la exactitud y totalidad de la información, y sus métodos de proceso Salir
Disponibilidad Que garantiza a los usuarios autorizados acceso a la información y a los recursos Salir
Qué hay que proteger Los tres elementos a proteger son: El hardware (caídas de tensión, averías…) El software (virus) Los datos    Los más amenazados y difíciles de recuperar
De qué hay que protegerse Es necesario protegerse (hacer click): De personas   De amenazas lógicas   De amenazas físicas
Ataques de personas Dos tipos de ataques de personas (para más inform. clickar en cualquiera): Pasivos   Activos Salir
Ataques pasivos Fisgonean por el sistema pero no lo modifican ni destruyen. Salir
Ataques activos Dañan o modifican el sistema (Crackers) Salir
Ataques de amenazas lógicas Programas que pueden dañar el sistema Salir       Alerta de virus, por el antivirus AVG
Ataques de amenazas físicas Pueden darse por fallos en los dispositivos, cortocircuitos, desastres naturales… Salir
Medidas de seguridad en un sistema de red Se dividen en tres grupos (clickar): Prevención   Detección   Recuperación Recuperación Detección Prevención
Prevención Tratan de aumentar la seguridad de un sistema durante su funcionamiento (introducción de contraseñas, seguridad en las comunicaciones, instalación de actualizaciones, SAI) Salir
Detección Uso de antivirus, firewalls, antispyware, para detectar peligros en un sistema Salir
Recuperación Uso de métodos para recuperar la información y datos de un sistema que ya ha sido afectado o está en peligro (creación de copias de seguridad) Salir
Los virus y malware Son el principal riesgo en los sistemas informáticos. Se clasifican en:  (Clickar en la imagen de la derecha)
Clasificación de los malware Se clasifican en: (Hacer click en cualquiera de estos, para más información)   Salir  Malware Virus Gusanos Troyanos Backdoors Adware Pop-ups Intrusos Hackers Crackers Keyloggers Spam Spyware Dialers Bugs Exploits Jokes Hoaxes
Virus, Gusanos, Troyanos, Backdoors Programas habitualmente ocultos en otro programa, que hacen copias de sí mismo infectando otros programas. Sus ataques y acciones son diferentes dependiendo del que sea. Solución: Antivirus Salir
Adware, Pop-ups Software que despliega publicidad mediante ventanas emergentes o barras que aparecen en la pantalla. Solución: Antivirus Salir
Intrusos, Hacker, Cracker, Keylogger Mediante el hacking, acceden a diversos equipos, con diferentes objetivos como atacar, robar información, etc. Solución: Firewalls Salir
Spam Correos basura y de publicidad con el que se bombardea a los e-mails. Solución: Anti-spam Salir
Spyware Software que, mediante la conexión a internet, extrae datos e información sobre el equipo. Solución: Anti-spyware Salir
Daialers Cuelgan la conexión telefónica y establecen otra distinta. Solución: Anti-dialers Salir
Bugs, Exploits Errores de programación ó códigos que pueden ser aprovechados para provocar daños en la información o favorecerse terceras personas. Solución: Actualización del software Salir
Jokes, Hoaxes Cadenas de mensajes de correo electrónico, así como bromas o falsas alertas de virus y malware. Solución: Ignorarlos y borrarlos Salir Mensaje que muestra la alerta sobre un falso virus
Instalación de antivirus y cortafuegos Definición de  Antivirus Definición de  Cortafuegos  (o firewall) El  chequeo  on - line  gratuito
Definición de Antivirus Es un programa que detecta, elimina y bloquea malware. Para detectar el virus (o malware determinado), compara los códigos de los archivos con una base de datos en la que registra los códigos de los virus conocidos. Es recomendable actualizar. Salir
Definición de Cortafuegos  (o firewall) Programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un equipo o red. Puede ayudar a proteger de spyware, hackers, crackers… Salir
El chequeo on-line gratuito Algunos de los sitios web de antivirus ofrecen la posibilidad de hacer un chequeo gratuito al ordenador.  El problema es que solo se puede hacer el chequeo, pero para desinfectar es necesario tener el antivirus instalado. Salir
Realización de copias de seguridad (clickar en cualquier paso) Copias de seguridad  (clickar en cualquiera de estos) ¿Qué es? Planificación ¿Qué hay que copiar? Herramientas para copias de seguridad Restaurar copias de seguridad
Copias de seguridad ¿Qué son? Del inglés, backup, son copias de los datos de un PC, que permiten recuperar de nuevo la información si esta resulta dañada. Salir
Planificación de copias de seguridad Es recomendable hacer periódicamente copias de seguridad, por ejemplo de la siguiente forma: Una copia semanal de todos los datos nuevos y con los que está trabajando recientemente, y una copia mensual de toda la información. Salir
Lo que hay que copiar El usuario elige lo que debe y no debe copiar, aunque en general se suelen copiar los siguientes datos: Carpetas y archivos del usuario (Mis Documentos, Mis imágenes, archivos sueltos…) Carpeta Favoritos Mensajes de correo electrónico Datos secundarios, como agendas de direcciones, etc. Salir
Herramientas para realizar copias de seguridad Pueden ser utilizadas herramientas que proporciona el propio sistema operativo, o programas específicos instalados. Salir
Restaurar copias de seguridad Una vez realizadas las copias, es posible restaurarlas al PC en caso de fallo o necesidad de datos antiguos. Salir
Seguridad en Internet Distinguimos entre: Amenazas  (click) Seguridad  (click)
Amenazas de Internet Entre ellas destacamos: Los  e-mails  (hacer click) Las  descargas  (hacer click) Salir Otros factores 15%) E-mails (35%) Descargas (50%)
El peligro de los e-mails Son una de las mayores fuentes de virus. Algunos ejemplos de e-mails peligrosos son: Mensajes simulando entidades bancarias, pidiendo datos de interés del usuario (phishing) E-mails en forma de cadenas que van acumulando direcciones de personas Fondos de pantalla o datos de mano de usuarios desconocidos Supuestos descuentos, viajes, bonos o premios Salir
Otra base de virus: las descargas Son otro de los principales motivos de virus. Programas como eMUle, dDonkey… Salir
La seguridad en internet Encontramos: El uso de la  criptografía La  protección de la conexión inalámbrica Salir
La criptografía Codifica la información, haciéndola incomprensible para lectores no autorizados. Salir
La protección de la conexión Es necesario proteger la información en la red. Algunas de estas medidas de protección son: Cambiar la contraseña por defecto que trae el PC Usar encriptación WEP/WPA Procesos más avanzados como desactivar el DHCP Salir
Caso práctico Para la protección, antes de nada instalo un antivirus (como por ejemplo el AVG Free Antivirus) Lo siguiente es la instalación de uno (o varios) antispyware para continuar con la protección. Tras ello, intento seguir protegiendo la seguridad del ordenador, no descargando archivos de sitios inseguros, o aceptando e-mails y mensajes en cadena. Para completar la protección, realizo al menos un análisis con el antivirus y los antispyware al menos una vez a la semana. Descargo además el CCleaner o programas similares y realizo análisis semanales también.
Realizado por: Daniel Salas Gamero 2º Bach A

danielsalas

  • 1.
  • 2.
    Índice 5. Laseguridad y amenazas de Internet 4. Realización de copias de seguridad 3. La instalación de métodos de defensa 2. La seguridad y peligros de un sistema de redes Definición de seguridad SEGURIDAD Y AMENAZAS
  • 3.
    El concepto deseguridad Característica de todo sistema, que indica estar libre de todo peligro, daño… Persigue tres objetivos básicos (hacer click en cualquiera): Confidencialidad Integridad Disponibilidad
  • 4.
    Confidencialidad Que garantizaque la información solo es accesible a quien está autorizado Salir
  • 5.
    Integridad Que protegela exactitud y totalidad de la información, y sus métodos de proceso Salir
  • 6.
    Disponibilidad Que garantizaa los usuarios autorizados acceso a la información y a los recursos Salir
  • 7.
    Qué hay queproteger Los tres elementos a proteger son: El hardware (caídas de tensión, averías…) El software (virus) Los datos  Los más amenazados y difíciles de recuperar
  • 8.
    De qué hayque protegerse Es necesario protegerse (hacer click): De personas De amenazas lógicas De amenazas físicas
  • 9.
    Ataques de personasDos tipos de ataques de personas (para más inform. clickar en cualquiera): Pasivos Activos Salir
  • 10.
    Ataques pasivos Fisgoneanpor el sistema pero no lo modifican ni destruyen. Salir
  • 11.
    Ataques activos Dañano modifican el sistema (Crackers) Salir
  • 12.
    Ataques de amenazaslógicas Programas que pueden dañar el sistema Salir Alerta de virus, por el antivirus AVG
  • 13.
    Ataques de amenazasfísicas Pueden darse por fallos en los dispositivos, cortocircuitos, desastres naturales… Salir
  • 14.
    Medidas de seguridaden un sistema de red Se dividen en tres grupos (clickar): Prevención Detección Recuperación Recuperación Detección Prevención
  • 15.
    Prevención Tratan deaumentar la seguridad de un sistema durante su funcionamiento (introducción de contraseñas, seguridad en las comunicaciones, instalación de actualizaciones, SAI) Salir
  • 16.
    Detección Uso deantivirus, firewalls, antispyware, para detectar peligros en un sistema Salir
  • 17.
    Recuperación Uso demétodos para recuperar la información y datos de un sistema que ya ha sido afectado o está en peligro (creación de copias de seguridad) Salir
  • 18.
    Los virus ymalware Son el principal riesgo en los sistemas informáticos. Se clasifican en: (Clickar en la imagen de la derecha)
  • 19.
    Clasificación de losmalware Se clasifican en: (Hacer click en cualquiera de estos, para más información) Salir Malware Virus Gusanos Troyanos Backdoors Adware Pop-ups Intrusos Hackers Crackers Keyloggers Spam Spyware Dialers Bugs Exploits Jokes Hoaxes
  • 20.
    Virus, Gusanos, Troyanos,Backdoors Programas habitualmente ocultos en otro programa, que hacen copias de sí mismo infectando otros programas. Sus ataques y acciones son diferentes dependiendo del que sea. Solución: Antivirus Salir
  • 21.
    Adware, Pop-ups Softwareque despliega publicidad mediante ventanas emergentes o barras que aparecen en la pantalla. Solución: Antivirus Salir
  • 22.
    Intrusos, Hacker, Cracker,Keylogger Mediante el hacking, acceden a diversos equipos, con diferentes objetivos como atacar, robar información, etc. Solución: Firewalls Salir
  • 23.
    Spam Correos basuray de publicidad con el que se bombardea a los e-mails. Solución: Anti-spam Salir
  • 24.
    Spyware Software que,mediante la conexión a internet, extrae datos e información sobre el equipo. Solución: Anti-spyware Salir
  • 25.
    Daialers Cuelgan laconexión telefónica y establecen otra distinta. Solución: Anti-dialers Salir
  • 26.
    Bugs, Exploits Erroresde programación ó códigos que pueden ser aprovechados para provocar daños en la información o favorecerse terceras personas. Solución: Actualización del software Salir
  • 27.
    Jokes, Hoaxes Cadenasde mensajes de correo electrónico, así como bromas o falsas alertas de virus y malware. Solución: Ignorarlos y borrarlos Salir Mensaje que muestra la alerta sobre un falso virus
  • 28.
    Instalación de antivirusy cortafuegos Definición de Antivirus Definición de Cortafuegos (o firewall) El chequeo on - line gratuito
  • 29.
    Definición de AntivirusEs un programa que detecta, elimina y bloquea malware. Para detectar el virus (o malware determinado), compara los códigos de los archivos con una base de datos en la que registra los códigos de los virus conocidos. Es recomendable actualizar. Salir
  • 30.
    Definición de Cortafuegos (o firewall) Programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un equipo o red. Puede ayudar a proteger de spyware, hackers, crackers… Salir
  • 31.
    El chequeo on-linegratuito Algunos de los sitios web de antivirus ofrecen la posibilidad de hacer un chequeo gratuito al ordenador. El problema es que solo se puede hacer el chequeo, pero para desinfectar es necesario tener el antivirus instalado. Salir
  • 32.
    Realización de copiasde seguridad (clickar en cualquier paso) Copias de seguridad (clickar en cualquiera de estos) ¿Qué es? Planificación ¿Qué hay que copiar? Herramientas para copias de seguridad Restaurar copias de seguridad
  • 33.
    Copias de seguridad¿Qué son? Del inglés, backup, son copias de los datos de un PC, que permiten recuperar de nuevo la información si esta resulta dañada. Salir
  • 34.
    Planificación de copiasde seguridad Es recomendable hacer periódicamente copias de seguridad, por ejemplo de la siguiente forma: Una copia semanal de todos los datos nuevos y con los que está trabajando recientemente, y una copia mensual de toda la información. Salir
  • 35.
    Lo que hayque copiar El usuario elige lo que debe y no debe copiar, aunque en general se suelen copiar los siguientes datos: Carpetas y archivos del usuario (Mis Documentos, Mis imágenes, archivos sueltos…) Carpeta Favoritos Mensajes de correo electrónico Datos secundarios, como agendas de direcciones, etc. Salir
  • 36.
    Herramientas para realizarcopias de seguridad Pueden ser utilizadas herramientas que proporciona el propio sistema operativo, o programas específicos instalados. Salir
  • 37.
    Restaurar copias deseguridad Una vez realizadas las copias, es posible restaurarlas al PC en caso de fallo o necesidad de datos antiguos. Salir
  • 38.
    Seguridad en InternetDistinguimos entre: Amenazas (click) Seguridad (click)
  • 39.
    Amenazas de InternetEntre ellas destacamos: Los e-mails (hacer click) Las descargas (hacer click) Salir Otros factores 15%) E-mails (35%) Descargas (50%)
  • 40.
    El peligro delos e-mails Son una de las mayores fuentes de virus. Algunos ejemplos de e-mails peligrosos son: Mensajes simulando entidades bancarias, pidiendo datos de interés del usuario (phishing) E-mails en forma de cadenas que van acumulando direcciones de personas Fondos de pantalla o datos de mano de usuarios desconocidos Supuestos descuentos, viajes, bonos o premios Salir
  • 41.
    Otra base devirus: las descargas Son otro de los principales motivos de virus. Programas como eMUle, dDonkey… Salir
  • 42.
    La seguridad eninternet Encontramos: El uso de la criptografía La protección de la conexión inalámbrica Salir
  • 43.
    La criptografía Codificala información, haciéndola incomprensible para lectores no autorizados. Salir
  • 44.
    La protección dela conexión Es necesario proteger la información en la red. Algunas de estas medidas de protección son: Cambiar la contraseña por defecto que trae el PC Usar encriptación WEP/WPA Procesos más avanzados como desactivar el DHCP Salir
  • 45.
    Caso práctico Parala protección, antes de nada instalo un antivirus (como por ejemplo el AVG Free Antivirus) Lo siguiente es la instalación de uno (o varios) antispyware para continuar con la protección. Tras ello, intento seguir protegiendo la seguridad del ordenador, no descargando archivos de sitios inseguros, o aceptando e-mails y mensajes en cadena. Para completar la protección, realizo al menos un análisis con el antivirus y los antispyware al menos una vez a la semana. Descargo además el CCleaner o programas similares y realizo análisis semanales también.
  • 46.
    Realizado por: DanielSalas Gamero 2º Bach A