2. Seguridad y amenazas.Seguridad y amenazas.
● Qué es la seguridad informática
● Qué hay que proteger
● De qué o de quién hay que protegerse
Personas
Amenazas lógicas
Amenazas físicas
3. Qué es la seguridad informáticaQué es la seguridad informática..
Seguridad informática: conjunto de recursos utilizados con el
objetivo de que un sistema informático esté libre de peligros,daños
o riesgos para lo que sea, en cierta manera infalible.
Fiabilidad: posibilidad de que un sistema se comporte tal y como
se espera que lo haga.
3 objetivos:
Confidencialidad: Garantiza información accesible.
Integridad: Rige la exactitud de la información (no se puede
editar por quien no esté autorizado).
Disponibilidad: Usuarios autorizados pueden acceder a toda la
información que quieran.
4. Qué hay que protegerQué hay que proteger..
Elementos fundamentales para proteger:
- El hadware: Caída de tensión o otro accidente.
- El sofware: Atacado por cualquier código malicioso.
- Los datos: Más amenazados y más difíciles de
recuperar.
5. De qué o quién hay que protegerseDe qué o quién hay que protegerse..
● Personas
● Amenazas lógicas
●
Amenazas físicas
6. PersonasPersonas
Hay dos grandes grupos de personas:
Los ataques pasivos no pueden destruir ni modificar el sistema.
● Accidentes del personal
● Estudiantes que intentan acceder a sistemas a los que no tienen permiso.
● Hackers. Personas con grandes conocimientos informáticos que entran a
sistemas sin tener permiso.
Los ataques pasivos persiguen dañar el objetivo o modificarlo
● Antiguos empleados que, conociendo sus debilidades, atacan al sistema
para dañarlo.
● Crakers son los que burlan los sistemas de seguridad
● Piratas informáticos son personas con fines lucrativos.
7. Amenazas físicasAmenazas físicas
Pueden suceder por diferentes motivos:
● Fallos en los dispositivos. En discos, cableados... que
puede llegar a provocar la caída del sistema
● Catástrofes naturales. Como terremotos, inundaciones...
8. Amenazas lógicasAmenazas lógicas
Programas que pueden dañar el sistema:
● Malware. Programas que se elaboran con malas
intenciones. Por ejemplo el virus, Troyanos...
● Uso de herramientas de seguridad para detectar fallos y
aprovecharlos para atacar
● Uso de agujeros que provienen de errores cometidos de
forma involuntaria por los programadores de la
aplicaciones.
9. Seguridad de un sistema de redSeguridad de un sistema de red
● Medidas de seguridad activas y pasivas
Prevención
Detección
Recuperación
● Sofware malicioso
10. Medidas de seguridad activas y pasivasMedidas de seguridad activas y pasivas
Las medidas de seguridad tratan de minimizar al máxima
las diversas amenazas, garantizando que el material y los
programas o las aplicaciones de una organización se usen
únicamente para los propósitos para los que fueron
creados.
Se dividen en tres grupos
● Prevención
● Ditección
● Recuperación
11. PrevenciónPrevención
Trata de aumentar la seguridad de un sistema durante su
funcionamiento normal, para evitar que se produzcan
variaciones de seguridad.
Mecanismos de prevención:
● Contraseñas.
● Permisos de acceso. Establecen a qué recursos puede o no
acceder un usuario determinado
● Seguridad en las comunicaciones. Garantiza la seguridad y
la privacidad de los datos cuando se transmiten por la red.
● Actualizaciones. Tener actualizado el sistema operativo.
● SAI. Cuando hay un peligro de apagón permitirá guardar la
información y apagar el equipo correctamente.
12. DetecciónDetección
Para detectar y evitar acciones contra la
seguridad se emplean herramientas como
antivirus,firewalls... Prácticamente hay una
herramienta asociada a cada tipo de amenaza
13. RecuperaciónRecuperación
Se aplica cuando ya se ha producido alguna alteración del
sistema, por virus, fallos... para restaurar el sistema a su
correcto funcionamiento.
En redes importantes se utilizan métodos como
duplicación de datos en la red, equipos con varios
procesadores... En pequeñas redes y ordenadores
personales, la medida imprescindible son las copias de
seguridad.
14. Sofware maliciosoSofware malicioso
El malware es un programa que pueda resultar perjudicial
para un ordenador.
La propagación del sofware malicioso se realiza a través
de las redes informáticas e Internet, reproduciéndose e
infectando ficheros en los equipos conectados.
Puede introducirse por medio de los correos electrónicos,
unidades de memoria externa...
15. Tipos de malware y proteccionesTipos de malware y protecciones.
● Virus
● Troyanos
● Gusanos
● Spam
● Sofware espía
● Adware
● Phising
● Blugs
● Jokes
● Hijakers
Antivirus
Antivirus
Antivirus
Anti-Spam
Anti-Spyware
Firewalls
Firewalls
Actualización sofware
Ignorar y borrar
Sofware anti-hijaker
16.
17. Seguridad en InternetSeguridad en Internet
● Cuidado con el e-mail
● El riesgo de las descargas
● Protección de la conexión inalámbrica
● Estrategias para mantener una red WIFI protegida
18. Cuidado con el e-mailCuidado con el e-mail
El correo electrónico no es un método seguro de transmisión
de información importante.
Algunos ejemplos de correos que pueden tener algún engaño
son:
➔Mensajes que simulan ser entidades bancarias
solicitando las claves de usuario.
➔E-mail que contienen cadenas <<solidarias>> de ayuda o
denuncia, su objetivo es el de conseguir las direcciones de
cientos de personas.
➔Archivos adjuntos a los correos
➔Correos anunciando premios, regalos, etc.
19. El riesgo de las descargasEl riesgo de las descargas.
Las imágenes, juegos o documentos pueden contener
malware, preparado para ejecutarse e infectar nuestro
ordenador.
Las páginas que ofrecen descargas gratuitas de contenidos
protegidos por derechos de autor pueden ser una fuente de
riesgos.
Se deben utilizar páginas oficiales para descargar
programas.
El uso de las redes P2P puede ser una práctica de riesgo
que ya estén infectados.
20. Protección de la conexión inalámbricaProtección de la conexión inalámbrica.
En las redes inalámbricas la información se transmite por
ondas de radio, lo que facilita que otros usuarios que se
encuentren a su misma zona de alcance puedan acceder a
ellas. Si nuestra red está abierta, una persona podría acceder
a nuestra red, pudiendo así obtener nuestros datos
personales.
Debemos añadir un cuarto elemento a proteger en
nuestro sistema informático: el de nuestra conexión
WiFi.
21. Estrategias para mantener una redEstrategias para mantener una red
WiFi protegida.WiFi protegida.
● Cambiar la configuración predeterminada de la
contraseña.
● Cifrar los datos.
● Cambiar el SSDI.
● Activar el filtrado de direcciones MAC.
● Establecer un número máximo de equipos.
● Cambiar las claves WEP/WPA2 regularmente.
● Instalar un firewall.