● 1. Seguridad y amenazas
● 1.1 Qué es la seguridad
informática
● 1.2 Qué hay que proteger
● 1.3 De qué o de quién hay
que protegerse
1.1 QUÉ ES LA SEGURIDAD1.1 QUÉ ES LA SEGURIDAD
INFORMÁTICAINFORMÁTICA
● La seguridad informática es el conjunto de recursos utilizados con el
objetivo de que un sistema este libre de peligros, daños...
● Esta persigue tres objetivos:
-Confidencialidad: La información es únicamente accesible a quien
esta autorizado.
-Integridad: La información no se puede modificar por usuarios no
autorizados.
-Disponibilidad: Los usuarios autorizados pueden acceder a toda la
información y recursos.
● El hardware: Puede verse afectado por una
caída de tensión.
● El software: Puede ser afectado por un código
malicioso.
● Los datos: Son los más amenazados y
difíciles de recuperar.
1.2 QUÉ HAY QUE1.2 QUÉ HAY QUE
PROTEGERPROTEGER
● Ataques pasivos: No tienen como objetivo dañar o destruir el
sistema.
– Hackers
– Curiosos estudiantes
– Accidentes de personal
1.3 DE QUÉ O DE QUIÉN1.3 DE QUÉ O DE QUIÉN
HAY QUE PROTEGERSEHAY QUE PROTEGERSE
● Ataques activos: Tienen como objetivo dañar o destruir el
sistema.
– Antiguos empleados
– Crakers
– Piratas informáticos
● Amenazas lógicas: Aquellos programas que pueden dañar el
sistema.
● Malware
● Uso de herramientas de seguridad para detectar fallos y atacar
● Uso de los bugs
● Amenazas físicas:
- Fallos en los dispositivos
- Catástrofes naturales
●
2. Seguridad de un2. Seguridad de un
sistemasistema
● 2.1 Medidas de seguridad
activas y pasivas
● 2.2 Software malicioso
● Las medidas de seguridad son aquellas que tratan de minimizar al
máximo las diversas amenazas.
PREVENCIÓNPREVENCIÓN
● Contraseñas
● Permisos de acceso
● Seguridad en las comunicaciones
● Actualizaciones
● SAI
DETECCIÓN Y RECUPERACIÓNDETECCIÓN Y RECUPERACIÓN
● Antivirus, firewalls, anti-spyware.
● Duplicación de datos, copias de seguridad.
2.1MEDIDAS DE2.1MEDIDAS DE
SEGURIDAD ACTIVAS YSEGURIDAD ACTIVAS Y
PASIVASPASIVAS
TIPOTIPO EFECTOEFECTO PROTECCIÓNPROTECCIÓN
Virus Daños que van en aumento Antivirus
Troyanos Intenta tomar el control del
ordenador
Antivirus
Gusanos Hacerse copias de sí
mismo para colapsar
Antivirus
Spam Bombardeo de correos
basuras
Anti-spam
Spyware Intenta conseguir los datos
del usuario
Anti-Spyware
Adware Despliega publicidad Firewalls
Phising Adquisición de información
de forma fradulenta
Firewalls
Blugs Lanzar ataques contra el
sistema
Actualización software
Hoaxes Mensajes con falsas alertas Ignorar y borrar
Hijakers Secuestra direcciones IP,
pa inas webǵ
Software anti-hijakers
2.2 SOFTWARE MALICIOSO2.2 SOFTWARE MALICIOSO
●
5. Seguridad de Internet5. Seguridad de Internet
● Cuidado con el e-mail
● El riesgo de las descargas
● Protección de la conexión inalámbrica
● Estrategias para mantener la wifi protegida
● Como acceder al router para habilitar la
seguridad de la red wifi
● Hay determinados correos electrónicos que pueden tener algún tipo de
enganño:
● Mensajes que simulan ser entidades bancarias
● E-mail que contienen cadenas “solidarias” de ayuda o denuncia
● Archivos adjuntos a correos
● Correos anunciando premios, viajes,regalos
5.1 CUIDADO CON EL E-5.1 CUIDADO CON EL E-
MAILMAIL
● Las páginas que ofrecen descargar gratuitas de contenidos pueden ser una
fuente de riesgos.
● Siempre que sea posible, se deberán utilizar las páginas oficiales para descargar
programas.
● El uso de las redes P2P (Ares, BitTorrent ...) puede ser una práctica de riesgo ya
que es muy fácil compartir archivos que estén infectados.
5.2 EL RIESGO DE LAS5.2 EL RIESGO DE LAS
DESCARGASDESCARGAS
● En estas redes la información se transmite por
ondas de radio, lo que facilita que otros usuarios
de tu misma zona pueda acceder a ella.
● También podrá acceder a nuestra red y obtener
nuestros datos personales.
● Por lo que se hace necesario no solo tener en
cuenta la protección de hardware, software y
datos, sino que debemos añadir un cuarto
elemento a proteger en nuestro sistema
informático
5.3 PROTECCIÓN DE LA5.3 PROTECCIÓN DE LA
CONEXIÓN INALÁMBRICACONEXIÓN INALÁMBRICA
● Cambiar la configuración predeterminada de la
contraseña
● Cifra los datos
● Cambiar el SSDI
● Activar el filtrado de direcciones MAC
● Establecer un número máximo de equipos
● Cambiar las claves WEP/WPA2 regularmente
● Instalar un firewall
5.4 ESTRATEGIAS PARA5.4 ESTRATEGIAS PARA
MANTENER UNA RED WIFIMANTENER UNA RED WIFI
PROTEGIDAPROTEGIDA
● Abrir el navegador de Internet
● Escribir en la barra de direcciones la puerta de enlace del router
● Introducir los datos NOMBRE DE USUARIO Y CONTRASEÑA
● Activar la pestaña WIRELESS
● Observar que la casilla de verificación de la habilitación de la WIFI está
activada
● Pulsar GUARDAR Y APLICAR
● Activar la ficha SEGURIDAD
● Elegir el tipo de encriptación WEP y en la lista del rango elegir 128 bits.
Pulsar GUARDAR Y APLICAR
5..5 COMO ACCEDER AL ROUTER PARA5..5 COMO ACCEDER AL ROUTER PARA
HABILITAR LA SEGURIDAD DE LA REDHABILITAR LA SEGURIDAD DE LA RED
WIFIWIFI

Seguridad, TEMA 4 INFORMÁTICA

  • 2.
    ● 1. Seguridady amenazas ● 1.1 Qué es la seguridad informática ● 1.2 Qué hay que proteger ● 1.3 De qué o de quién hay que protegerse
  • 3.
    1.1 QUÉ ESLA SEGURIDAD1.1 QUÉ ES LA SEGURIDAD INFORMÁTICAINFORMÁTICA ● La seguridad informática es el conjunto de recursos utilizados con el objetivo de que un sistema este libre de peligros, daños... ● Esta persigue tres objetivos: -Confidencialidad: La información es únicamente accesible a quien esta autorizado. -Integridad: La información no se puede modificar por usuarios no autorizados. -Disponibilidad: Los usuarios autorizados pueden acceder a toda la información y recursos.
  • 4.
    ● El hardware:Puede verse afectado por una caída de tensión. ● El software: Puede ser afectado por un código malicioso. ● Los datos: Son los más amenazados y difíciles de recuperar. 1.2 QUÉ HAY QUE1.2 QUÉ HAY QUE PROTEGERPROTEGER
  • 5.
    ● Ataques pasivos:No tienen como objetivo dañar o destruir el sistema. – Hackers – Curiosos estudiantes – Accidentes de personal 1.3 DE QUÉ O DE QUIÉN1.3 DE QUÉ O DE QUIÉN HAY QUE PROTEGERSEHAY QUE PROTEGERSE ● Ataques activos: Tienen como objetivo dañar o destruir el sistema. – Antiguos empleados – Crakers – Piratas informáticos
  • 6.
    ● Amenazas lógicas:Aquellos programas que pueden dañar el sistema. ● Malware ● Uso de herramientas de seguridad para detectar fallos y atacar ● Uso de los bugs ● Amenazas físicas: - Fallos en los dispositivos - Catástrofes naturales
  • 7.
    ● 2. Seguridad deun2. Seguridad de un sistemasistema ● 2.1 Medidas de seguridad activas y pasivas ● 2.2 Software malicioso
  • 8.
    ● Las medidasde seguridad son aquellas que tratan de minimizar al máximo las diversas amenazas. PREVENCIÓNPREVENCIÓN ● Contraseñas ● Permisos de acceso ● Seguridad en las comunicaciones ● Actualizaciones ● SAI DETECCIÓN Y RECUPERACIÓNDETECCIÓN Y RECUPERACIÓN ● Antivirus, firewalls, anti-spyware. ● Duplicación de datos, copias de seguridad. 2.1MEDIDAS DE2.1MEDIDAS DE SEGURIDAD ACTIVAS YSEGURIDAD ACTIVAS Y PASIVASPASIVAS
  • 9.
    TIPOTIPO EFECTOEFECTO PROTECCIÓNPROTECCIÓN VirusDaños que van en aumento Antivirus Troyanos Intenta tomar el control del ordenador Antivirus Gusanos Hacerse copias de sí mismo para colapsar Antivirus Spam Bombardeo de correos basuras Anti-spam Spyware Intenta conseguir los datos del usuario Anti-Spyware Adware Despliega publicidad Firewalls Phising Adquisición de información de forma fradulenta Firewalls Blugs Lanzar ataques contra el sistema Actualización software Hoaxes Mensajes con falsas alertas Ignorar y borrar Hijakers Secuestra direcciones IP, pa inas webǵ Software anti-hijakers 2.2 SOFTWARE MALICIOSO2.2 SOFTWARE MALICIOSO
  • 10.
    ● 5. Seguridad deInternet5. Seguridad de Internet ● Cuidado con el e-mail ● El riesgo de las descargas ● Protección de la conexión inalámbrica ● Estrategias para mantener la wifi protegida ● Como acceder al router para habilitar la seguridad de la red wifi
  • 11.
    ● Hay determinadoscorreos electrónicos que pueden tener algún tipo de enganño: ● Mensajes que simulan ser entidades bancarias ● E-mail que contienen cadenas “solidarias” de ayuda o denuncia ● Archivos adjuntos a correos ● Correos anunciando premios, viajes,regalos 5.1 CUIDADO CON EL E-5.1 CUIDADO CON EL E- MAILMAIL
  • 12.
    ● Las páginasque ofrecen descargar gratuitas de contenidos pueden ser una fuente de riesgos. ● Siempre que sea posible, se deberán utilizar las páginas oficiales para descargar programas. ● El uso de las redes P2P (Ares, BitTorrent ...) puede ser una práctica de riesgo ya que es muy fácil compartir archivos que estén infectados. 5.2 EL RIESGO DE LAS5.2 EL RIESGO DE LAS DESCARGASDESCARGAS
  • 13.
    ● En estasredes la información se transmite por ondas de radio, lo que facilita que otros usuarios de tu misma zona pueda acceder a ella. ● También podrá acceder a nuestra red y obtener nuestros datos personales. ● Por lo que se hace necesario no solo tener en cuenta la protección de hardware, software y datos, sino que debemos añadir un cuarto elemento a proteger en nuestro sistema informático 5.3 PROTECCIÓN DE LA5.3 PROTECCIÓN DE LA CONEXIÓN INALÁMBRICACONEXIÓN INALÁMBRICA
  • 14.
    ● Cambiar laconfiguración predeterminada de la contraseña ● Cifra los datos ● Cambiar el SSDI ● Activar el filtrado de direcciones MAC ● Establecer un número máximo de equipos ● Cambiar las claves WEP/WPA2 regularmente ● Instalar un firewall 5.4 ESTRATEGIAS PARA5.4 ESTRATEGIAS PARA MANTENER UNA RED WIFIMANTENER UNA RED WIFI PROTEGIDAPROTEGIDA
  • 15.
    ● Abrir elnavegador de Internet ● Escribir en la barra de direcciones la puerta de enlace del router ● Introducir los datos NOMBRE DE USUARIO Y CONTRASEÑA ● Activar la pestaña WIRELESS ● Observar que la casilla de verificación de la habilitación de la WIFI está activada ● Pulsar GUARDAR Y APLICAR ● Activar la ficha SEGURIDAD ● Elegir el tipo de encriptación WEP y en la lista del rango elegir 128 bits. Pulsar GUARDAR Y APLICAR 5..5 COMO ACCEDER AL ROUTER PARA5..5 COMO ACCEDER AL ROUTER PARA HABILITAR LA SEGURIDAD DE LA REDHABILITAR LA SEGURIDAD DE LA RED WIFIWIFI