TEMA 4
SEGURIDAD
INFORMÁTICA
Clara Ruiz Gómez. 4ºC
SEGURIDAD Y
AMENAZAS
● Qué es la seguridad informática
● Qué hay que proteger
● De qué o de quién hay que protegerse
QUÉ ES LA SEGURIDAD
INFORMÁTICA
La seguridad informática es el conjunto de recursos
utilizados con el objetivo de que un sistema
informático esté libre de peligros, daños o riesgos
para que sea infalible. Hay tres objetivos básicos:
● Confidencialidad.
● Integridad.
● Disponibilidad.
QUE HAY QUE PROTEGER
Hay tres elementos fundamentales a proteger:
● El Hardware. Se puede ver afectado.Siempres se
puede reemplazar.
● El software. Puede ser atacado. Siempre tenemos la
posibilidad de volver a instalarlo.
● Los datos. Son el elemento más amenazado y más
difícil de recuperar.
DE QUÉ O DE QUIENES HAY
QUE PROTEGERSE
● Personas
● Amenazas lógicas
● Amenazas físicas
PERSONAS
Hay dos grandes grupos:
● Los ataques pasivos
● Los ataques activos
LOS ATAQUES PASIVOS
● Accidentes del personal.
● Curiosos, estudiantes, etc. que intentan acceder a
sistemas a los que no tienen permiso.
● Hackers. Son personas con grandes conocimientos
informáticos que entran en los sistemas sin tener
permiso.
LOS ATAQUES ACTIVOS
● Antiguos empleados que conocen las debilidades del
sistema y le atacan.
● Crackers. Se burlan de los sistemas de seguridad
perjudicando aq los equipos informáticos por causar
algún daño.
● Piratas informáticos. Son personas con fines
lucrativos que se apropian o reproducen para su
distribución software, música, vídeos, etc.
AMENAZAS LÓGICAS
Son aquellos programas que pueden dañar el
sistema.
● Malware. Es un software malicioso o malware a los
programas que se elaboran con malas inteciones.
● Uso de herramientas de seguridad para detectar fallos
y aprovecharlos para atacar.
● Uso de los bugs que provienen de errores cometidos
de forma involuntaria por los programas de las
aplicaciones y se utilizan para dañar sistemas
informáticos.
AMENAZAS FÍSICAS
Pueden ocurrir por diferentes motivos:
● Fallos en los dispositivos, como por ejemplo: en
discos, cableados,etc. Que puden provocar la caída
del sistema.
● Catástrofes naturales. Como terremotos, inudaciones,
etc.
SEGURIDAD DE UN
SISTEMA EN RED
● Medidas de seguridad activas y pasivas
-Prevención
-Detección
-Recuperación
● Software malicioso
MEDIDAS DE SEGURIDAD
ACTIVAS Y PASIVAS
Las medidas de seguridad tratan de minimizar al
máximo las diversas amenazas, garantizando que los
progamas y aplicaciones se usen solo para los
propósitos para los que fueron creados.
Se divide en tres grupos:
● Prevención
● Detección
● Recuperación
PREVENCIÓN
● Contraseña. El usuario tiene que poner una contraseña para
acceder a los recursos.
● Permisos de acceso. Establecen a qué recursos puede o no
acceder un usuario determinados. Se gestionan a través de los
administradores del sistema.
● Seguridad en las comunicaciones. Garantiza la seguridad y la
privacidad de los datos cuando se transmiten a través de la red
● Actualizaciones. Tener actualizado el sistema operativo.
● SAI(Sistema de Alimentacion Ininterrumpida. Cuando hay peligro
de apagón permitirá guardar la información y apagar el equipo
correctamente.
DETECCIÓN
Para detectar y evitar acciones contra la
seguridad se emplean herramientas
antivirus, firewalls,etc. Hay una
herramienta asociada a cada tipo de
amenaza.
RECUPERACIÓN
Se usa cuando ya se ha producido alguan alteración
del sistema, por virus, fallos, intrusos,etc., para
restaurar el sistema a su correcto funcionamiento.
En redes importantes se utilizan métodos como
duplicación de datos en la red, equipos con varios
procesadores,etc.
SOFTWARE MALICIOSO
El malware es cualquier programa o mensaje que
pueda ser malo para un ordenador por causar pérdida
de datos como por pérdida de productividad.
La programación del software malicioso se ealiza a
través de las redes informáticas e Internet,
reproduciendose e infectando ficheros en los equipos
conectados.
Puede introducirse en nuestro ordenador por medio
de los correos electrónicos, unidades de memoria
externa,...
CLASIFICACIÓN DE
MALWARE
TIPO PROTECCIÓN
Virus Antivirus
Troyanos Antivirus
Gusanos Antivirus
Spam Anti-spam
Spyware o software espía Anti-spyware
Adware Firewalls
Phising Firewalls
Blugs Actualizacion de software
Hoaxes o Jokes Ignorar y borrar
Hijakers Software anti-hijakers
SEGURIDAD EN INTERNET
● Cuidado con el e-mail
● El riesgo de las descargas
● Protección de la conexión inalámbrica
● Estrategias para mantener una red WiFi protegida
CUIDADO CON EL E-MAIL
Una de las mayores fuentes de intrusiones en nuestro
ordenador procede del uso del correo electrónico. Por lo
tanto el correo electrónico no es método seguro de
transmision de información. Ejemplos de correos
electrónicos que no son seguros:
● Mensajes que simulan ser entidades bancarias
solicitando las claves de usuario.
● E-mail que contienen cadenas “solidarias” de ayuda o de
denuncia.
● Archivos adjuntos a los correos.
● Correos anunciando premios, viajes regalados, etc.
EL RIESGO DE LAS
DESCARGAS
Cuando trabajamos en Internet nos descargamos
documentos, juegos, imágenes, etc. Estos archivos
pueden contener malware, preparado para ejecutarse
e infectar nuestro ordenador.
Siempre que podamos, debemos usar las páginas
oficiales para descargar programas.
También se usa mucho lo de compartir ficheros en
redes P2P. El uso de estas redes puede ser una
práctica de riesgo ya que es muy fácil compartir
archivos que estén infectados.
PROTECCIÓN DE LA CONEXIÓN
INALÁMBRICA
Ahora conectarse a Internet a través de una red
inalámbrica es cada vez más frecuente. No hay tantos
cables y nos facilita mucho las tareas.
La información se transimite por ondas de radio, lo
que facilita que otros usuarios que se encuentren en
su misma zona puedan acceder a ellas.
Se hace necesario no solo tener en cuenta la
protección de hardware, software y datos, sino que
debemos añadir un cuarto elemento a proteger en
nuestro sistema informático: el de nuestra conexión
WiFi.
ESTRATEGIAS PARA MANTENER
UNA RED WIFI PROTEGIDA
● Cambiar la configuración predeterminada de la
contraseña que viene dada.
● Cifrar los datos.
● Cambiar el SSDI
● Activar el filtrado de direcciones MAC
● Establecer un número máximo de equipos que
puedan conectarse a la red al mismo tiempo.
● Cambiar las claves WEP/WPA2 regularmente
● Instalar un firewall.

Power tema 4

  • 1.
  • 2.
    SEGURIDAD Y AMENAZAS ● Quées la seguridad informática ● Qué hay que proteger ● De qué o de quién hay que protegerse
  • 3.
    QUÉ ES LASEGURIDAD INFORMÁTICA La seguridad informática es el conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre de peligros, daños o riesgos para que sea infalible. Hay tres objetivos básicos: ● Confidencialidad. ● Integridad. ● Disponibilidad.
  • 4.
    QUE HAY QUEPROTEGER Hay tres elementos fundamentales a proteger: ● El Hardware. Se puede ver afectado.Siempres se puede reemplazar. ● El software. Puede ser atacado. Siempre tenemos la posibilidad de volver a instalarlo. ● Los datos. Son el elemento más amenazado y más difícil de recuperar.
  • 5.
    DE QUÉ ODE QUIENES HAY QUE PROTEGERSE ● Personas ● Amenazas lógicas ● Amenazas físicas
  • 6.
    PERSONAS Hay dos grandesgrupos: ● Los ataques pasivos ● Los ataques activos
  • 7.
    LOS ATAQUES PASIVOS ●Accidentes del personal. ● Curiosos, estudiantes, etc. que intentan acceder a sistemas a los que no tienen permiso. ● Hackers. Son personas con grandes conocimientos informáticos que entran en los sistemas sin tener permiso.
  • 8.
    LOS ATAQUES ACTIVOS ●Antiguos empleados que conocen las debilidades del sistema y le atacan. ● Crackers. Se burlan de los sistemas de seguridad perjudicando aq los equipos informáticos por causar algún daño. ● Piratas informáticos. Son personas con fines lucrativos que se apropian o reproducen para su distribución software, música, vídeos, etc.
  • 9.
    AMENAZAS LÓGICAS Son aquellosprogramas que pueden dañar el sistema. ● Malware. Es un software malicioso o malware a los programas que se elaboran con malas inteciones. ● Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar. ● Uso de los bugs que provienen de errores cometidos de forma involuntaria por los programas de las aplicaciones y se utilizan para dañar sistemas informáticos.
  • 10.
    AMENAZAS FÍSICAS Pueden ocurrirpor diferentes motivos: ● Fallos en los dispositivos, como por ejemplo: en discos, cableados,etc. Que puden provocar la caída del sistema. ● Catástrofes naturales. Como terremotos, inudaciones, etc.
  • 11.
    SEGURIDAD DE UN SISTEMAEN RED ● Medidas de seguridad activas y pasivas -Prevención -Detección -Recuperación ● Software malicioso
  • 12.
    MEDIDAS DE SEGURIDAD ACTIVASY PASIVAS Las medidas de seguridad tratan de minimizar al máximo las diversas amenazas, garantizando que los progamas y aplicaciones se usen solo para los propósitos para los que fueron creados. Se divide en tres grupos: ● Prevención ● Detección ● Recuperación
  • 13.
    PREVENCIÓN ● Contraseña. Elusuario tiene que poner una contraseña para acceder a los recursos. ● Permisos de acceso. Establecen a qué recursos puede o no acceder un usuario determinados. Se gestionan a través de los administradores del sistema. ● Seguridad en las comunicaciones. Garantiza la seguridad y la privacidad de los datos cuando se transmiten a través de la red ● Actualizaciones. Tener actualizado el sistema operativo. ● SAI(Sistema de Alimentacion Ininterrumpida. Cuando hay peligro de apagón permitirá guardar la información y apagar el equipo correctamente.
  • 14.
    DETECCIÓN Para detectar yevitar acciones contra la seguridad se emplean herramientas antivirus, firewalls,etc. Hay una herramienta asociada a cada tipo de amenaza.
  • 15.
    RECUPERACIÓN Se usa cuandoya se ha producido alguan alteración del sistema, por virus, fallos, intrusos,etc., para restaurar el sistema a su correcto funcionamiento. En redes importantes se utilizan métodos como duplicación de datos en la red, equipos con varios procesadores,etc.
  • 16.
    SOFTWARE MALICIOSO El malwarees cualquier programa o mensaje que pueda ser malo para un ordenador por causar pérdida de datos como por pérdida de productividad. La programación del software malicioso se ealiza a través de las redes informáticas e Internet, reproduciendose e infectando ficheros en los equipos conectados. Puede introducirse en nuestro ordenador por medio de los correos electrónicos, unidades de memoria externa,...
  • 17.
    CLASIFICACIÓN DE MALWARE TIPO PROTECCIÓN VirusAntivirus Troyanos Antivirus Gusanos Antivirus Spam Anti-spam Spyware o software espía Anti-spyware Adware Firewalls Phising Firewalls Blugs Actualizacion de software Hoaxes o Jokes Ignorar y borrar Hijakers Software anti-hijakers
  • 18.
    SEGURIDAD EN INTERNET ●Cuidado con el e-mail ● El riesgo de las descargas ● Protección de la conexión inalámbrica ● Estrategias para mantener una red WiFi protegida
  • 19.
    CUIDADO CON ELE-MAIL Una de las mayores fuentes de intrusiones en nuestro ordenador procede del uso del correo electrónico. Por lo tanto el correo electrónico no es método seguro de transmision de información. Ejemplos de correos electrónicos que no son seguros: ● Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. ● E-mail que contienen cadenas “solidarias” de ayuda o de denuncia. ● Archivos adjuntos a los correos. ● Correos anunciando premios, viajes regalados, etc.
  • 20.
    EL RIESGO DELAS DESCARGAS Cuando trabajamos en Internet nos descargamos documentos, juegos, imágenes, etc. Estos archivos pueden contener malware, preparado para ejecutarse e infectar nuestro ordenador. Siempre que podamos, debemos usar las páginas oficiales para descargar programas. También se usa mucho lo de compartir ficheros en redes P2P. El uso de estas redes puede ser una práctica de riesgo ya que es muy fácil compartir archivos que estén infectados.
  • 21.
    PROTECCIÓN DE LACONEXIÓN INALÁMBRICA Ahora conectarse a Internet a través de una red inalámbrica es cada vez más frecuente. No hay tantos cables y nos facilita mucho las tareas. La información se transimite por ondas de radio, lo que facilita que otros usuarios que se encuentren en su misma zona puedan acceder a ellas. Se hace necesario no solo tener en cuenta la protección de hardware, software y datos, sino que debemos añadir un cuarto elemento a proteger en nuestro sistema informático: el de nuestra conexión WiFi.
  • 22.
    ESTRATEGIAS PARA MANTENER UNARED WIFI PROTEGIDA ● Cambiar la configuración predeterminada de la contraseña que viene dada. ● Cifrar los datos. ● Cambiar el SSDI ● Activar el filtrado de direcciones MAC ● Establecer un número máximo de equipos que puedan conectarse a la red al mismo tiempo. ● Cambiar las claves WEP/WPA2 regularmente ● Instalar un firewall.