SeguridadSeguridad
informáticainformática
Indice
3Qu es la seguridad inform ticaé á
4 Qu hay que protegeré
5-6De qu o de qui n hay que protegerseé é
7Medidas de seguridad activas y pasivas
9-10 Software malicioso
11 Cuidado con el e-mail
12 El riesgo de las descargas
13 Protecci n de la conexi n inal mbricaó ó á
14 Estrategias para mantener una red WiFi protegida
15 C mo acceder al router para habilitar la seguridad de la red WiFió
Seguridad y amenazaSeguridad y amenaza
➢
Conjunto de recursos utilizados con el objetivo de que un sistema
inform tico sea seguro de amenazas.á
➢
Se persiguen 3 objetivos:
Confidencialidad.
Integridad.
Disponibilidad.
Qué hay que protegerQué hay que proteger
El hardware. Puede verse afectado por una ca da de tensi n oí ó
cualquier otro accidente.
El software. Puede ser atacado por cualquier c digo malicioso.ó
Los datos. Los datos son el elemento m s amenazado y m s dif cil deá á í
recuperar.
El hardware se puede reemplezar;el software se puede
reinstalar;sin embargo los datos se pueden perder para siempre.
De qué o de quién hay queDe qué o de quién hay que
protegerse 1.protegerse 1.
●
Personas.
●
Ataques pasivos: No tienen finalidad de destruir o modificar el sistema.
●
Accidentes del personal.
●
Curiosos.
●
Hackers.
●
Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza.ñ
●
Crackers.
●
Piratas inform ticos.á
De qué o de quién hay queDe qué o de quién hay que
protegerse 2.protegerse 2.
●
Amenazas l gicasó
I. Malware.
II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos.
III.Uso de los bugs.
●
Amenazas f sicasí
I. Fallos en los dispositivos.
II.Cat strofes naturales.á
Medidas de seguridad activasMedidas de seguridad activas
y pasivas1.y pasivas1.
Tratan de minimizar al m ximo las diversas amenazas.á
●
Prevenci n:ó
a) Contrase asñ
b) Permisos de accesos
c) Seguridad en las comunicaciones
d) Actualizaciones
e)SAI
Medidas de seguridad activasMedidas de seguridad activas
y pasivas 2.y pasivas 2.
●
Detecci nó
Se emplean herramientas como antivirus, firewalls, anti-spyware, etc.
●
Recuperaci nó
Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos,ó
intrusos, etc.
Software malicioso1.Software malicioso1.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Virus
Programa que se autoinstala en el
equipo, produciendo da os en l.ñ é
Antivirus
Troyanos
Virus camuflado que se introduce en el
equipo con el fin de dejar una entrada“
abierta .”
Antivirus
Gusanos
Virus que hace copias de s mismoí
repetidas veces para colapsar la
memoria del equipo.
Antivirus
Spam
Bombardeo de correo electr nicoó
basura.
Anti-Spam
Spyware o software sp aí Se instala en el ordenador para
conseguir los datos del usuario .
Anti-Spyware
Software malicioso2.Software malicioso2.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Adware Despliega publicidad no solicitada
utilizando ventanas emergentes
Firewalls
Phising Adquisici n de informaci nó ó
del usuario de forma
fraudulenta
Firewalls
Blugs Forma de aprovechar errores en la
programaci n para lanzar ataquesó
contra el sistema.
Actulizaci n softwareó
Hoaxes o Jokes Mensajes con falsas alertas a
trav s del correo electr nico.é ó
Ignorar y borrar
Hijakers Secuestra direcciones IP, p ginasá
web o p ginas de inicio delá
Software anti-hijakers
Cuidado con el e-mailCuidado con el e-mail
●
Mensajes que simulan ser entidades bancarias solicitando las claves
de usuario.
●
E-mail que contiene cadenas <<solidarias>> de ayuda o denuncia,
para conseguir direcciones de cientos de personas.
●
Archivos adjuntos a los correos.
●
Correos anunciando premios, viajes regalados...
EL riesgo de las descargasEL riesgo de las descargas
●
Se debe descargar de p ginas oficiales.á
●
No descargar todo tipo de archivos gratuitos porque pueden ser
una fuente de riesgos(virus,troyanos...)
●
Compartir archivos puede ser peligroso ya que puedes pasar el
archivo infectado.
Protecci n de la conexi n inal mbricaó ó á
● Para proteger nuestra conexión WiFi no debemos dejarla
abierta(sin contraseña), no darle la contraseña a todo el
mundo y usar una buena protección(WPA/WPA2).
Estrategias para mantener una red
WiFi protegida
➢ Cambiar la configuración predeterminada de la
contraseña.
➢ Cifrar los datos.
➢ Cambiar el SSDI
➢ Activar el filtrado de direcciones MAC.
➢ Cambiar las claves WEP/WPA2 regularmente
➢ Instalar un firewall.
Cómo acceder al router para
habilitar la seguridad de la red WiFi
● Abrir el navegador de Internet.
● Escribir en la barra de direcciones la puerta de enlace del
router o poniendo la IP:192.168.1.1.
● Introducir el NOMBRE DE USUARIO y
CONTRESEÑA(ambos son datos del router).
● Entrar en la pestaña Wireless.
● Cambiar el SSID o la contraseña(depende de lo que se
quiera cambiar).
● Pulsar en Guardar y Aplicar.

Presentación tema 4

  • 1.
  • 2.
    Indice 3Qu es laseguridad inform ticaé á 4 Qu hay que protegeré 5-6De qu o de qui n hay que protegerseé é 7Medidas de seguridad activas y pasivas 9-10 Software malicioso 11 Cuidado con el e-mail 12 El riesgo de las descargas 13 Protecci n de la conexi n inal mbricaó ó á 14 Estrategias para mantener una red WiFi protegida 15 C mo acceder al router para habilitar la seguridad de la red WiFió
  • 3.
    Seguridad y amenazaSeguridady amenaza ➢ Conjunto de recursos utilizados con el objetivo de que un sistema inform tico sea seguro de amenazas.á ➢ Se persiguen 3 objetivos: Confidencialidad. Integridad. Disponibilidad.
  • 4.
    Qué hay queprotegerQué hay que proteger El hardware. Puede verse afectado por una ca da de tensi n oí ó cualquier otro accidente. El software. Puede ser atacado por cualquier c digo malicioso.ó Los datos. Los datos son el elemento m s amenazado y m s dif cil deá á í recuperar. El hardware se puede reemplezar;el software se puede reinstalar;sin embargo los datos se pueden perder para siempre.
  • 5.
    De qué ode quién hay queDe qué o de quién hay que protegerse 1.protegerse 1. ● Personas. ● Ataques pasivos: No tienen finalidad de destruir o modificar el sistema. ● Accidentes del personal. ● Curiosos. ● Hackers. ● Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza.ñ ● Crackers. ● Piratas inform ticos.á
  • 6.
    De qué ode quién hay queDe qué o de quién hay que protegerse 2.protegerse 2. ● Amenazas l gicasó I. Malware. II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos. III.Uso de los bugs. ● Amenazas f sicasí I. Fallos en los dispositivos. II.Cat strofes naturales.á
  • 7.
    Medidas de seguridadactivasMedidas de seguridad activas y pasivas1.y pasivas1. Tratan de minimizar al m ximo las diversas amenazas.á ● Prevenci n:ó a) Contrase asñ b) Permisos de accesos c) Seguridad en las comunicaciones d) Actualizaciones e)SAI
  • 8.
    Medidas de seguridadactivasMedidas de seguridad activas y pasivas 2.y pasivas 2. ● Detecci nó Se emplean herramientas como antivirus, firewalls, anti-spyware, etc. ● Recuperaci nó Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos,ó intrusos, etc.
  • 9.
    Software malicioso1.Software malicioso1. CLASIFICACIN DEL MALWAREÓ Tipo Efectos que produce Protección Virus Programa que se autoinstala en el equipo, produciendo da os en l.ñ é Antivirus Troyanos Virus camuflado que se introduce en el equipo con el fin de dejar una entrada“ abierta .” Antivirus Gusanos Virus que hace copias de s mismoí repetidas veces para colapsar la memoria del equipo. Antivirus Spam Bombardeo de correo electr nicoó basura. Anti-Spam Spyware o software sp aí Se instala en el ordenador para conseguir los datos del usuario . Anti-Spyware
  • 10.
    Software malicioso2.Software malicioso2. CLASIFICACIN DEL MALWAREÓ Tipo Efectos que produce Protección Adware Despliega publicidad no solicitada utilizando ventanas emergentes Firewalls Phising Adquisici n de informaci nó ó del usuario de forma fraudulenta Firewalls Blugs Forma de aprovechar errores en la programaci n para lanzar ataquesó contra el sistema. Actulizaci n softwareó Hoaxes o Jokes Mensajes con falsas alertas a trav s del correo electr nico.é ó Ignorar y borrar Hijakers Secuestra direcciones IP, p ginasá web o p ginas de inicio delá Software anti-hijakers
  • 11.
    Cuidado con ele-mailCuidado con el e-mail ● Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. ● E-mail que contiene cadenas <<solidarias>> de ayuda o denuncia, para conseguir direcciones de cientos de personas. ● Archivos adjuntos a los correos. ● Correos anunciando premios, viajes regalados...
  • 12.
    EL riesgo delas descargasEL riesgo de las descargas ● Se debe descargar de p ginas oficiales.á ● No descargar todo tipo de archivos gratuitos porque pueden ser una fuente de riesgos(virus,troyanos...) ● Compartir archivos puede ser peligroso ya que puedes pasar el archivo infectado.
  • 13.
    Protecci n dela conexi n inal mbricaó ó á ● Para proteger nuestra conexión WiFi no debemos dejarla abierta(sin contraseña), no darle la contraseña a todo el mundo y usar una buena protección(WPA/WPA2).
  • 14.
    Estrategias para manteneruna red WiFi protegida ➢ Cambiar la configuración predeterminada de la contraseña. ➢ Cifrar los datos. ➢ Cambiar el SSDI ➢ Activar el filtrado de direcciones MAC. ➢ Cambiar las claves WEP/WPA2 regularmente ➢ Instalar un firewall.
  • 15.
    Cómo acceder alrouter para habilitar la seguridad de la red WiFi ● Abrir el navegador de Internet. ● Escribir en la barra de direcciones la puerta de enlace del router o poniendo la IP:192.168.1.1. ● Introducir el NOMBRE DE USUARIO y CONTRESEÑA(ambos son datos del router). ● Entrar en la pestaña Wireless. ● Cambiar el SSID o la contraseña(depende de lo que se quiera cambiar). ● Pulsar en Guardar y Aplicar.