SEGURIDAD Y AMENAZAS
SEGURIDAD   Y   AMENAZAS Se entiende por seguridad la característica de cualquier sistema informático o no. Como esta característica es difícil de conseguir se habla de fiabilidad. Por tanto se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.  La seguridad persigue : Confidencialidad. Integridad. Disponibilidad.
QUE HAY QUE PROTEGER Los tres elementos principales a proteger son: El hardware. El software. Los datos.
DE QUE HAY QUE PROTEGERSE
DE QUE HAY QUE PROTEGERSE
DE QUE HAY QUE PROTEGERSE
SEGURIDAD DE UN SISTEMA DE RED
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
VIRUS Y MALWARE Los virus siempre han sido uno de los principales riesgos de seguridad para los equipos. También en los últimos tiempos han aparecido otra amenazas de malware que pueden resultar muy dañinos
CLASIFICACIÓN DE MALWARE NOMBRE DESCRIPCIÓN SOLUCIÓN Virus Gusanos Programas ocultos dentro de otro programa. Antivirus Adware Pop-ups Despliega publicidad de distintos productos Antivirus Intrusos Hacker Pueden acceder de un equipo a otro y obtener información Firewalls Spam Correo basura no solicitado a los e-mails Anti-spam Spyware Software que utiliza la conexión a internet para extraer información Anti-spyware Dialers Cuelgan la conexión telefónica utilizada  y establecen otra Anti-dialers Bugs  Errores de programación que provocan daños en la información Actualización del software Jokes Mensajes con falsas advertencias de virus Ignorarlos y borrarlos
INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
ANTIVIRUS Un antivirus es un programa que detecta bloquea y elimina malware. Son capaces de detectar y eliminar virus. Es importante tener la base de datos actualizada periódicamente. Ejemplos de antivirus: Kaspersky, Mcaffee, Norton...
CHEQUEO ON-LINE GRATUITO La mayoría de los sitios web oficiales de antivirus  ofrecen hacer un chequeo on-line. Son útiles para analizar el ordenador ante una sospecha de virus.
CORTAFUEGOS El cortafuegos se utiliza para para controlar las comunicaciones e impedir acceso no autorizados, mientras se trabaja en red o en internet. Instalar un cortafuegos correctamente es una de las mejores medidas que se pueden adoptar .
REALIZACIÓN DE COPIAS DE SEGURIDAD
QUE ES UNA COPIA DE SEGURIDAD Los datos almacenados en el ordenador pueden resultar dañados o desaparecer. Las copias de seguridad permiten recuperar los datos en caso necesario Las copias de seguridad se realizan en dispositivos externos de almacenamiento.
PLANIFICACIÓN La forma mas sencilla de evitar perdidas es hacer copias semanalmente.
QUE HAY QUE COPIAR Las copias se realizan solamente de los datos, una copia de seguridad suele incluir: Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante
HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD Se pueden utilizar las propias herramientas del sistema operativo o grabarlo directamente en un DVD o disco externo.
RESTAURAR COPIAS DE SEGURIDAD La finalidad de las copias de seguridad es disponer de la información almacenada siempre que se produzca algún fallo. Cuanto mas reciente sea la capia ,menor será la posibilidad de perdida.
SEGURIDAD EN INTERNET Los e-mails son unas de las mayores fuentes de virus para el ordenador, para activar cualquier malware suele ser necesario abrir algún fichero oculto.
EL RIESGO DE LAS DESCARGAS Un ordenador queda infectado cuando se ejecuta algún fichero que tiene un virus, cuando se trabaja en internet es habitual descargarse archivos. Una práctica muy extendida para compartir ficheros utilizando programas son eMule eDonkey .Esto es arriesgado ya que cualquiera puede renombrar un archivo infectado.
USO DE CRIPTOGRAÍA La criptografía se utiliza para proteger la información enviada a través de internet. Algunas de las ocasiones en que se utilizan:  Cuando se navega por intenet Al utilizar certificados Si se encripta el correo electrónico
PROTEGER LA CONEXIÓN INALÁMBRICA En la conexión inalámbrica la información va por ondas, esto las hace fácilmente accesibles a todo los usuarios. Para evitarlo hay que tomar medidas algunas de estas son: Cambiar la contraseña por defecto  Usar encriptación WEP/WPA

Jorge Rivas Seguridad Informática

  • 1.
  • 2.
    SEGURIDAD Y AMENAZAS Se entiende por seguridad la característica de cualquier sistema informático o no. Como esta característica es difícil de conseguir se habla de fiabilidad. Por tanto se habla de sistemas fiables en lugar de hacerlo de sistemas seguros. La seguridad persigue : Confidencialidad. Integridad. Disponibilidad.
  • 3.
    QUE HAY QUEPROTEGER Los tres elementos principales a proteger son: El hardware. El software. Los datos.
  • 4.
    DE QUE HAYQUE PROTEGERSE
  • 5.
    DE QUE HAYQUE PROTEGERSE
  • 6.
    DE QUE HAYQUE PROTEGERSE
  • 7.
    SEGURIDAD DE UNSISTEMA DE RED
  • 8.
    MEDIDAS DE SEGURIDADACTIVAS Y PASIVAS
  • 9.
    MEDIDAS DE SEGURIDADACTIVAS Y PASIVAS
  • 10.
    VIRUS Y MALWARELos virus siempre han sido uno de los principales riesgos de seguridad para los equipos. También en los últimos tiempos han aparecido otra amenazas de malware que pueden resultar muy dañinos
  • 11.
    CLASIFICACIÓN DE MALWARENOMBRE DESCRIPCIÓN SOLUCIÓN Virus Gusanos Programas ocultos dentro de otro programa. Antivirus Adware Pop-ups Despliega publicidad de distintos productos Antivirus Intrusos Hacker Pueden acceder de un equipo a otro y obtener información Firewalls Spam Correo basura no solicitado a los e-mails Anti-spam Spyware Software que utiliza la conexión a internet para extraer información Anti-spyware Dialers Cuelgan la conexión telefónica utilizada y establecen otra Anti-dialers Bugs Errores de programación que provocan daños en la información Actualización del software Jokes Mensajes con falsas advertencias de virus Ignorarlos y borrarlos
  • 12.
  • 13.
    ANTIVIRUS Un antiviruses un programa que detecta bloquea y elimina malware. Son capaces de detectar y eliminar virus. Es importante tener la base de datos actualizada periódicamente. Ejemplos de antivirus: Kaspersky, Mcaffee, Norton...
  • 14.
    CHEQUEO ON-LINE GRATUITOLa mayoría de los sitios web oficiales de antivirus ofrecen hacer un chequeo on-line. Son útiles para analizar el ordenador ante una sospecha de virus.
  • 15.
    CORTAFUEGOS El cortafuegosse utiliza para para controlar las comunicaciones e impedir acceso no autorizados, mientras se trabaja en red o en internet. Instalar un cortafuegos correctamente es una de las mejores medidas que se pueden adoptar .
  • 16.
  • 17.
    QUE ES UNACOPIA DE SEGURIDAD Los datos almacenados en el ordenador pueden resultar dañados o desaparecer. Las copias de seguridad permiten recuperar los datos en caso necesario Las copias de seguridad se realizan en dispositivos externos de almacenamiento.
  • 18.
    PLANIFICACIÓN La formamas sencilla de evitar perdidas es hacer copias semanalmente.
  • 19.
    QUE HAY QUECOPIAR Las copias se realizan solamente de los datos, una copia de seguridad suele incluir: Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante
  • 20.
    HERRAMIENTAS PARA REALIZARCOPIAS DE SEGURIDAD Se pueden utilizar las propias herramientas del sistema operativo o grabarlo directamente en un DVD o disco externo.
  • 21.
    RESTAURAR COPIAS DESEGURIDAD La finalidad de las copias de seguridad es disponer de la información almacenada siempre que se produzca algún fallo. Cuanto mas reciente sea la capia ,menor será la posibilidad de perdida.
  • 22.
    SEGURIDAD EN INTERNETLos e-mails son unas de las mayores fuentes de virus para el ordenador, para activar cualquier malware suele ser necesario abrir algún fichero oculto.
  • 23.
    EL RIESGO DELAS DESCARGAS Un ordenador queda infectado cuando se ejecuta algún fichero que tiene un virus, cuando se trabaja en internet es habitual descargarse archivos. Una práctica muy extendida para compartir ficheros utilizando programas son eMule eDonkey .Esto es arriesgado ya que cualquiera puede renombrar un archivo infectado.
  • 24.
    USO DE CRIPTOGRAÍALa criptografía se utiliza para proteger la información enviada a través de internet. Algunas de las ocasiones en que se utilizan: Cuando se navega por intenet Al utilizar certificados Si se encripta el correo electrónico
  • 25.
    PROTEGER LA CONEXIÓNINALÁMBRICA En la conexión inalámbrica la información va por ondas, esto las hace fácilmente accesibles a todo los usuarios. Para evitarlo hay que tomar medidas algunas de estas son: Cambiar la contraseña por defecto Usar encriptación WEP/WPA