2. ÍNDICE
1) Introducción
2) Objeto de estudio
3) Objetivos
• ¿A quién hay que proteger?
• ¿De qué hay proteger?
• ¿Cómo protegerse?
4) Amenazas
5) ¿Cómo protegernos? Medidas a
aplicar
• Seguridad activa
• Seguridad en la red
• Seguridad pasiva
• Seguridad de la persona
• Seguridad en los sistemas e
instalaciones
6) Problemas que se plantean
3. INTRODUCCIÓN
• Un plan de seguridad es un documento fundamental a la hora de
programar la protección que necesitan los equipos informáticos de
una determinada institución.
• Su función es garantizar el control y la seguridad en el uso de las
tecnologías informáticas.
4. OBJETO DE ESTUDIO
• En este caso, el objeto de
estudio será una vivienda
particular.
• Necesita estar protegida al
máximo frente a las distintas
amenazas que pueden
propagarse a través de la red.
5. OBJETIVOS
¿A QUIÉN?
• Los integrantes de la unidad
familiar.
• Consideraré como familia modelo
a una formada por los padres y
dos hijos de edades apropiadas
para hacer uso de dispositivos
electrónicos tales como
ordenadores o teléfonos móviles.
¿DE QUÉ?
• Cualquier amenaza presente en la
red, desde software malicioso
hasta hackeo.
• La intención principal es el robo
de información para un posterior
mal uso de la misma.
¿CÓMO?
La protección se puede realizar
mediante métodos de seguridad
activa o pasiva.
6. DISPOSITIVOS A PROTEGER
4 teléfonos móviles
(Sistema operativo
Android Jelly Bean)
Ordenador de sobremesa
(Sistema operativo
Windows 8)
Tablet (Sistema operativo
Android Lollipop)
Ordenador portátil
(Sistema operativo
Windows Vista)
9. AMENAZAS
• Infectan y
controlan el
equipo.
• Camuflados en
autoejecutables.
Virus
• Robo de
contraseñas.
• Camuflado en
otros programas.
Keylogger
• Suplantación de
páginas web,
generalmente
bancarias.
• Mediante enlaces
falsos.
Pharming
10. AMENAZAS
• Recopila
información
personal
• Camuflado en
otros programas.
Adware
• Infecta el
equipo.
• Archivos
adjuntos a otros
programas.
Troyanos
• Altera la
configuración del
equipo.
• En extensiones
del navegador.
Hijackers
11. AMENAZAS
• Almacenan
información.
• Uso del navegador
con una configuración
incorrecta.
Cookies
• Mensajes de correo
basura.
• En correos, blogs o
redes sociales.
Spam
• Recopilan direcciones
de correo para
posteriormente enviar
spam.
• Mensajes falsos que
piden ser reenviados.
Hoaxes
14. SEGURIDAD ACTIVA
Activación
de firewall
Crear varios
usuarios
Uso de
contraseñas
no
vulnerables
Mantener
actualizado
el equipo
Windows 10
Android
Nougat
Instalación
antivirus
Usar
software con
licencia
Realización
periódica de
copias de
seguridad
Objetivo: evitar o reducir los
riesgos que amenazan al sistema
operativo.
15. SEGURIDAD EN LA RED
No utilizar redes
P2P
Instalación
proxy
Cambiar el
nombre de la
red
frecuentemente
Encriptar la red
con claves WEP
y WPA
Cambiar la clave
de red
frecuentemente
Comprobación
del verdadero
URL de enlaces
Verificar el uso
de protocolos
seguros
Objetivo: proteger la
información mientras se
navega por la red.
16. SEGURIDAD PASIVA
Particiones
del disco duro
Copias de
seguridad en
varios
dispositivos
externos
Congelar el
equipo
Objetivo: minimizar el impacto de
un posible daño informático,
facilitando así la recuperación del
sistema.
17. SEGURIDAD DE LA PERSONA
Tapar webcam
Control parental
No publicar
fotos personales
Respetar la
edad mínima
Desactivar la
geolocalización
Usar alias
No usar redes
wifi abiertas
Objetivo: proteger a los usuarios.
18. SEGURIDAD EN SISTEMAS E INSTALACIONES
Instalación de
regletas con
protección
ante
sobretensiones
Mantener los
cables
protegidos
Objetivo: proteger el equipo
frente a amenazas físicas.
19. PROBLEMAS QUE SE PLANTEAN
Problemas
Posible pérdida
de información al
apagar el equipo
congelado
Mal
funcionamiento
del firewall por el
uso simultáneo de
antivirus
Mal acceso a
páginas web por
sistemas de
control de acceso
a Internet
Mal
funcionamiento de
algunas
aplicaciones por
desactivar la
geolocalización
Imposibilidad de
acceder a páginas
cuya dirección
URL no empiece
por https
Imposibilidad de
usar redes wifi
abiertas