SlideShare una empresa de Scribd logo
Alumnos IES Marqués de Lozoya
Tomás Marcos Magdaleno
1. SEGURIDAD Y AMENAZAS
¿Qué es la seguridad?
¿Qué hay que proteger?
¿De qué hay que protegerse?
2. SEGURIDAD DE UN SISTEMA EN RED
Medidas de seguridad activas y pasivas
Virus y Malware
Clasificación del Malware
3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
Antivirus y Cortafuegos
Los 10 virus más dañinos de la historia
Nombre, año de actuación, consecuencias
4. REALIZACIÓN DE COPIAS DE SEGURIDAD
¿Qué es una copia de seguridad?
Planificación
¿Qué hay que copiar?
Herramientas para realizar copias de seguridad
5. SEGURIDAD EN INTERNET
Cuidado con el correo
El peligro de las descargas
Uso de criptografía
Proteger la conexión inalámbrica
6. LAS REDES P2P
Fundamentos y funcionamiento
Arquitectura de las redes P2P
Programas que permiten usar las redes P”P
Derechos de autor y las redes P2P
7. LA PROPIEDAD Y LA DISTRIBUCIÓN DE SOFTWARE
Software libre y Software privativo
El proyecto GNU
Tipos de licencias de software
Software gratuito y software de pago
8. PROTECCIÓN DE LA INTIMIDAD
El tratamiento de datos personales
La protección de datos personales
Delitos contra la intimidad
Glosario de términos
9. LA INGENIERIA SOCIALY LA SEGURIDAD
¿Qué es la ingeniería social?
Estrategias de la ingeniería social
Estrategias para prevenir o evitar los ataques
El phishing
10. PROTECCIÓN DE LA INFORMACIÓN
Encriptación: clave pública o clave privada
Firma digital
Certificado digital
 ¿Qué es la seguridad?
 ¿Qué hay que proteger?
 ¿De qué hay que protegerse?
 DEFINICIÓN: la seguridad es la característica de
cualquier sistema que indica que está libre de todo
peligro, daño o riesgo.
 Cuando hablamos de seguridad, normalmente nos
referimos a la fiabilidad del sistema.
CONFIDENCIALIDAD: información accesible
autorizada.
INTEGRIDAD: exactitud, totalidad y sus
métodos.
DISPONIBILIDAD: acceso a información y
recursos.
OBJETIVOS
 HADWARE: averías.
 SOFTWARE: virus, troyanos…
 DATOS: principal elemento a proteger y más
difícil de recuperar. Si no se hace una copia de
seguridad pueden perderse.
1. DE PERSONAS
 PASIVOS: aquellos que fisgonean, pero no modifican ni
destruyen.
 ACCIDENDES DE PERSONAL.
 PERSONAS QUE INTENTAN ACCEDER A SISTEMAS A LOS
QUE NO TIENEN ACCESO.
 HACKERS.
 ACTIVOS: aquellos que dañan o modifican.
 CRACKERS.
 ANTIGUOS EMPLEADOS.
 PIRATAS INFORMÁTICOS.
2. DE AMENAZAS LÓGICAS
 INTENCIONADAS:
 VIRUS.
 MALWARE.
 USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD.
 ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.
 SOFTWARE INCORRECTO: errores involuntarios de los
programadores o de nuestros equipos
3. DE AMENAZAS FÍSICAS
 FALLOS EN LOS DISPOSITIVOS
 CATÁSTROFES NATURALES (terremotos,
inundaciones…)
a. MEDIDAS DE SEGURIDAD
• PREVENCIÓN
• DETECCIÓN
• RECUPERACIÓN
b. VIRUS Y MALWARE
 PREVENCIÓN: Para aumentar la seguridad de un sistema para prevenir
violaciones a la seguridad utilizamos:
-Seguridad en las comunicaciones
-Permiso de acceso
- Contraseñas
-Actualizaciones
-SAI
 DETECCIÓN: Para evitar acciones contra la seguridad podemos utilizar:
-antivirus
-Firewalls
-anti-spyware
 RECUPERACIÓN: Se aplica cuando de produce una alteración en el
sistema (virus, fallos. Intrusos, etc.) y tenemos que restaurar el sistema a
su correcto funcionamiento.
-Duplicación de datos en la red.
-equipos con varios procesadores.
-etc.
 Virus: son un riesgo de seguridad para los sistemas
informativos que circulan por Internet infectándose en los
ficheros de los ordenadores.
 Malware: Cualquier programa o mensaje que puede resultar
perjudicial para un ordenador puede causar pérdida de datos y
productividad.(dialers, spam, programas espía...)
NOMBRE DESCRIPCIÓN SOLUCIÓN
Virus, gusanos, troyanos,
backdoors
Programas ocultos dentro
de otro programa, email,
ficheros…
Antivirus
Adware, Pop-ups Software que nos
muestra publicidad de
productos o servicios
Intrusos, hacker,
Cracker,
Keylogger
Pretender acceder al
ordenador desde otro
para obtener información
confidencial y lanzar
ataques
Firewalls
Spam Correo basura no
solicitado con el que se
bombardea a los e-mails
(publicidad)
Antispam
NOMBRE DESCRIPCIÓN SOLUCIÓN
Spyware Software que a través de
la conexión a Internet
extrae datos e
información del
ordenador.
Anti-spyware
Dialers Mediante la coexión
telefónica mecánica te
cobran
Anti-dialers
Bugs, Exploits dañan la información a
través de ataques
automaticos sin la
interveción del usuario
Actualización de
Software
Jokes, Hoaxes Mensajes con falsas
advertencias de virus
Ignorarlos y
borrarlos
¿Qué es un antivirus?
Chequeo On-line gratuito.
¿Qué es un cortafuegos?
Los 10 virus más dañinos.
 Programa que detecta, bloquea y elimina malware.
 Han evolucionado eliminando no solo virus sino
también: Gusanos, Troyanos o Espías
 Para detectarles compara los códigos con una base de
datos que debe actualizarse.
 Chequeo online gratuito:
◦ Sirve para saber si el equipo, incluido el antivirus está infectado
◦ Solo detecta, no elimina.
◦ Para eliminarlo es necesario instalarlo
 Programa hardware utilizado para el control de las
comunicaciones.
 Filtra los datos de la conexión.
 Protege tu equipo de hackers o virus al no autorizar su
pase. Aunque no distingue lo dañino de lo que no lo es
 Windows contiene un cortafuegos
 El gusano: ILOVEYOU
 El gusano: Blaster
 El gusano: Sobig Worm
 El gusano: Melissa
 El gusano: Nimda
 El gusano: Klez
 El gusano: Sasser
 El virus: Mydoom
 El virus: CIH
 El virus: Win32/Simile
Gusanos
ILOVEYOU BLASTER SOBIG WORM
Método de transmisión
Correo electrónico
Método de transmisión
Desbordamiento
de buffer
en DCOM
Método de propagación
Correo electrónico
MELISSA
Método de propagación
Correo y descargas
Efecto
Roba información
Nº de víctimas
Miles de usuarios
Multinacionales
Efecto
Denega accesos
Crea vulnerabilidad
Nº de víctimas
Miles de usuarios
Efectos
Sin efectos
destructivos
Nº de víctimas
Indeterminado
Efectos
Vulnerabilidad a
otros virus
Nº de víctimas
En 3 días
100.000
Gusanos
MYDOOM CIH SASSER
Método de transmisión
Correo electrónico
Método de transmisión
Descargas
Método de propagación
Correo electrónico
Efecto
De negacion de
Accesos
.
Nº de víctimas
El más rápido de
La historia en
propagación
Efecto
Sobrescribe info
Corrompe el acceso
aBIOS
Nº de víctimas
No muchas
Pero es muy
peligroso
Efectos
Sin efectos
destructivos
Nº de víctimas
Indeterminado
Virus
NIMDA KLEZ WIN/32
Método de transmisión
Correo o servidores
Método de transmisión
Correo electrónico
Método de propagación
Se alamcena en
Archivos .dll
Efecto
Enlentecimiento
de conexxiones
Nº de víctimas
Millones de Usuarios
Efecto
Censurar la apertura
de algunos programas
Nº de víctimas
Miles de usuarios
Efectos
Sin efectos
destructivos
Nº de víctimas
Indeterminado
a. ¿Qué es una copia de seguridad?
b. Planificación
c. ¿Qué hay que copiar?
d. Herramientas para realizar copias de seguridad
e. Restaurar copia de seguridad
 Copias de seguridad (backup) son copias de todos los
datos almacenados en un dispositivo que permiten
recuperar la información original en caso de ser
necesario.
 Se realizan en dispositivos externos: DVD, PenDrive,
HD Externo, etc.
 Se deben planificar de forma periódica (días, semanas,
meses, ..).
◦ Consejo: una copia general al mes y una copia semanal de los
últimos archivos trabajados
 Carpetas y archivos de usuario: Mis Documentos, en
general, pero también Imágenes, Música (si está en otra
carpeta)
 Favoritos del navegador
 Mensajes de correo electrónico importantes, libreta de
direcciones y configuración del servidor de correo.
 Otras informaciones relevantes
 Cada Sistema Operativo dispone de herramientas
particulares que crean periódicamente puntos de
restauración.
 Podemos usar programas específicos que deberán estar
instalados apra realizar la restauración del sistema
 Copiar directamente los datos en un soporte de
almacenamiento: HD, DVD, etc
a. CUIDADO CON EL E-MAIL
b. EL RIESGO DE LAS DESCARGAS
c. COOKIES
d. USO DE CRIPTOGRAFÍA
e. PROTEGER LA CONEXIÓN INALÁMBRICA
El e-mail suele ser una de las mayores fuentes de virus.
Para evitar riesgos no ejecutar ficheros si no se conoce el remitente ya que
pueden contener códigos malignos.
Ejemplos de e-mail peligrosos:
 Mensajes simulando ser entidades bancarias (phishing)
◦ Cadenas solidarias de ayuda, acumulando direcciones de personas
◦ Mensajes de usuarios desconocidos.
◦ Premios, bonos de descuento, viajes regalados…
Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un
virus.
Lo más seguro, es utilizar páginas Web oficiales de descarga.
Se suelen utilizar muchos programas como Emule, Ares… para compartir
ficheros P2P, pero estos no son seguros ya que cualquier persona puede
subir archivos del tipo que sean para compartirlos.
Si estos archivos tienen algún virus infeccioso cuando se ejecute el fichero
el virus se instalará en el ordenador.
Son sencillos ficheros de texto que se graban
en el ordenador al navegar por Internet.
Se utilizan para recopilar datos de acceso del
usuario y quedan guardados para no tener que
escribir el nombre completo.
No son perjudiciales aunque puedan guardar
información personal en ordenadores públicos.
La criptografía protege la información enviada a
través de Internet para que no se pueda leer en
receptores no autorizados.
Algunas de las ocasiones en las que se utiliza la
criptografía son:
 Navegación páginas Web seguras (https://...)
 Utilizar certificados digitales.
 Si se encripta el correo electrónico.
 Cuando los usuarios se identifican con firmas
electrónicas.
Criptografía cuantica
En las redes inalámbricas va por ondas de radio, por
tanto si esta red no está protegida cualquier usuario las
puede utilizar para conectarse a Internet o acceder a los
ordenadores conectados.
Medidas para evitarlo:
 Cambiar la contraseña por defecto
 Usar encriptación WEP/WPA
 Activar el filtrado de direcciones (MAC)
 Dos ordenadores no se pueden conectar directamente.
Existen dos soluciones al problema:
◦ Conectarse con un servidor que se encargue de mantener la
relación de direcciones IP.
◦ Descargar de una pagina Web o por correo electrónico la
dirección del ordenador en el que se encuentre el fichero
deseado (BitTorrent).
a. Fundamento
b. Funcionamiento
c. Arquitectura
d. Software
e. Derechos de autor
f. Ventajas
 P2P: Una red de informática entre iguales, en la que
todos los participantes se comportan como clientes y
como servidores.
◦ Todos los usuarios deben compartir. El que mas comparta tiene
mas privilegios.
 ¿Cómo se descarga un fichero?
◦ En primer lugar se fragmenta.
◦ A continuación los usuarios demandan esas partes al servidor.
 ¿Qué hacer para que un fichero se descargue con más
velocidad?
◦ La velocidad aumenta a la vez que crece los usuarios que
comparten el fichero.
 Red P2P centralizadas
◦ Existe un servidor y diferentes clientes. Y cada unos mantiene
su papel.
 Red P2P descentralizada
◦ Los ordenadores están interconectados unos con otros
desarrollando la misma función.
 Red P2P Mixta
◦ Se combina los dos tipos de redes anteriores: centralizada y
descentralizada.
 Es necesario disponer de alguna aplicación capaz de
intercambiar ficheros entre particulares, sin la
intervención de un servidor.
◦ Emule
◦ BitTorrent
 El intercambio de archivos se realiza sin el permiso
de las compañías distribuidoras ni de los autores.
 Son el medio mas eficiente para la transferencia de
ficheros digitales de gran tamaño
 Existen contenidos no sujetos a los derechos de autor.
◦ La SGAE considera este intercambio de archivos no legal
(lucro cesante)
◦ Algunos abogados y asociaciones lo consideran legal ya que
la ley permite realizar copias privadas y sin ánimo de lucro.
a. SOFTWARE LIBRE Y SOFTWARE PRIVADO.
b. EL PROYECTO GNU.
c. TIPOS DE LICENCIA DE SOFTWARE.
d. SOFTWARE GRATUITO Y SOFTWARE DE PAGO.
7. Software: propiedades y
Distribución
Características del software libre:
1. Libertad de uso del software cuando te apetezca.
2. Poder copiar y distribuir el software tantas veces
como quieras.
3. Los usuarios tiene el derecho a mejorar el software
y a conocer su funcionamiento.
Software privado:
Si de las características anteriores no aparece al menos
una el software se considera privado.
 Linux
 Debian
 Ubuntu
 Red Hat Linux
1. En los años 80 casi todo el software era privado.
2. Richard Stallman creó el proyecto GNU para crear
un software totalmente libre.
3. En 1991 Linus Torvalds creó Linux, compatible con
GNU.
4. En 1992 Linux se combinó con GNU.
Hay varios tipos de licencias :
1. Licencias libres.
2. Licencias no libres: No se puede modificar, copiar ni
distribuir el software.
3. Licencias semilibres: Se puede copiar, modificar y
distribuir mientras que no haya fines de lucro.
4. Licencias permisivas: No imponen condiciones especiales
en la segunda distribución.
5. Licencias copyleft o GPL: Se añaden condiciones de
distribución, que le dan a los usuarios los derechos que tiene
que utilizar.
Según si es gratuito o de paga pueden ser:
 Software freeware: Se refiere a software con
distribución gratuita. No se puede modificar y no
proporciona el código fuente.
 Software shareware: Diseñado para distribuir copias,
pero debe pagarse su uso continuado.
 Software comercial: Desarrollado por una empresa que
quiere ganar dinero por su uso.
 Software adware: Es de uso gratuito, a cambio de tener
un banner de publicidad en todo momento mientras se
usa el programa.
a. La protección de datos personales
b. Normativa Europea
c. Delitos contra la intimidad
d. Glosario
 Actualmente el nº de datos revelados en la red es mayor
lo que provoca mayor numero empresas especializadas.
 Los datos personales no son solo edad, sexo… sino
también costumbres, gustos que luego pueden vendidos
y usados en contra
 Los datos personales, actualmente, no están protegidos
por leyes.
 Es necesario que haya leyes internacionales para
proteger los datos personales.
 La Unión Europea dispone de esta normativa.
 Los datos deben recopilarse con fines claros e ilícitos.
 Los datos deben de ser exactos y, cuando sea necesario, estar
actualizados.
 Los responsables deberán proporcionar a los interesados
medidas para rectificar o suprimir datos sobre su persona
 Los datos no se deberán mantener un período de tiempo
superior al necesario.
 Los estados de la Unión Europea designaran una o varias
autoridades de control que vigilen la aplicación de estas
medidas.
 En principio, todos los responsables del tratamiento de datos
han de notificar a las autoridades de control si están tratando
datos.
 Los estados miembros podrán solicitar controles previos.
 La entrada en el disco duro de un ordenador sin permiso.
 El registro y almacenamiento de datos sin
consentimiento.
 La transferencia de datos si autorización.
 El empleo de una dirección IP asignada a otro ordenador.
 La interceptación de mensajes electrónicos.
 La suplantación de personalidad.
 El acoso electrónico.
 El uso indebido de directorios de correo electrónico o de
las listas de usuarios.
 Troyanos: es un programa utilizado para atacar ordenadores con el
fin de obtener sus contraseñas.
 Gusano: son como los troyanos pero una vez en un ordenador se
reproducen por si solos.
 Crackers: son hackers que tienen como finalidad perjudicar a una
entidad o empresa
 Coockies: son pequeños ficheros que se instalan en los ordenadores
para enviar información a sus creadores como el idioma que deseas
ver las paginas etc. Hackers: son aquellas personas que traspasan la
seguridad de equipos informáticos con el fin de poner de manifiesto
errores.
 Phone phreaker: son hackers especializados en telefonía móvil
 Sniffer: programa que busca usuarios y contraseñas y que gestiona
redes
•¿Qué es la ingeniería social?
•Estrategias de la ingeniería social.
•Estrategias para prevenir o evitar los ataques.
• Phishing.
 La ingeniería social es el uso de acciones estudiadas
que permiten obtener información confidencial de otras
personas sin que estas se den cuenta de que la están
revelando.
 Los métodos de ingeniería social más efectivos son los
utilizados por los hackers ya que los usuarios son el
punto más débil del sistema informático.
¿Qué es la ingeniería social?
 Telefonear a los centros de
datos y fingir ser un cliente que
extravió su contraseña.
 Crear webs de concursos o
cuestionarios falsos que piden
a sus usuarios contraseña.
 Buscar en papeleras y
alrededores de puesto de
trabajo con el fin de obtener
contraseñas.
 Hacerse pasar por empleado y
solicitar información sobre la
seguridad.
 Comprobar la autenticidad de las personas que
solicitan cualquier información.
 Analizar los correos con un antivirus eficaz y
actualizado.
 No responder a solicitudes de información personal
por correo electrónico.
 No ejecutar programas de procedencia desconocida.
 Nunca tirar información importante a la basura, sino,
destruirlo .
 El Phishing es una estafa que consiste en evitar la imagen
de una empresa o entidad con la intención de obtener los
datos del usuario.
 La forma de phishing más habitual consiste en recibir un
mensaje de correo electrónico que le soliciten datos
personales por motivos de seguridad, mejora del servicio…
 Estos mensajes están diseñados para dar la sensación de
que proceden de sitios de confianza, suelen contener
enlaces que nos remiten a un sitio falso para que el usuario
introduzca información personal.
 Los más empleados son las imitaciones de páginas de
banco.
a. Encriptación: Clave pública y
clave privada.
b. Firma digital.
c. Certificados Digitales.
 Necesidades actuales de operaciones administrativas: Protección
de claves de usuario, números de tarjetas de crédito,…
 Para prevenir que estas informaciones pasen a terceras personas,
se utilizan métodos de cifrado.
o El método más sencillo consiste en que las dos partes implicadas tengan
conocimiento de una clave, para poder cifrar el mensaje al ser enviado y
descifrarlo al recibirlo. Este método no asegura que una de las dos partes
revele la clave a terceras personas.
 ¿Cómo se generan las claves? . Se obtienen mediante
funciones matemáticas.
 Sistema de claves públicas y privadas:
 Descomposición del producto de dos números primos.
 Debe de ser fácil de reconocer.
 Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o más.
 Los caracteres deben ser letras, números y símbolos, utilizando
también minúsculas y mayúsculas.
 No es seguro utilizar secuencias de letras o números. Y tampoco
nombres relacionados con nosotros.
 Clave Pública.
Puede enviarse a
cualquier persona y la
puede conocer todo el
mundo. Servidores de
Internet con claves
disponibles.
 Clave Privada.
Únicamente debe ser
conocida por su dueño
y nunca debe ser
revelada.
Cada usuario debe disponer de una clave
pública y otra privada.
 Método Criptográfico que asegura la identidad del
remitente. Tres modalidades:
o Simple. Sirve para identificar al firmante.
o Avanzada. Sirve para identificar al firmante y para comprobar
que el mensaje no ha sido modificado.
o Reconocida. Además de ser avanzada está garantizada por un
certificado digital.
1. El emisor resume el documento utilizando un algoritmo
matemático (función hash). Se divide en partes de 160 bits,
se toma algún elemento de las partes y se cifra con la clave
privada.
2. Con la clave privada se firma el documento.
3. El emisor envía el documento, junto con el resumen
firmado.
4. El receptor descifrará el resumen utilizando la clave
pública del emisor, aplicará la función hash y comprobará
que coincide con el hash recibido.
 Una autoridad de certificación emite un Certificado
Digital garantizando que la clave pública enviada
realmente pertenece a la persona que la envía.
 Los certificados digitales españoles están reconocidos
por el Ministerio de Industria, Comercio y Turismo, que
se encarga de autorizar a las empresas que emiten los
certificados.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrascocarmelacaballero
 
Seguridad
SeguridadSeguridad
Seguridad
carmelacaballero
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Mirella Fdez
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 

La actualidad más candente (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Similar a Seguridad eN iNFORMÁTICA

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
carmelacaballero
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 

Similar a Seguridad eN iNFORMÁTICA (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 

Último

O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 

Último (17)

O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 

Seguridad eN iNFORMÁTICA

  • 1. Alumnos IES Marqués de Lozoya Tomás Marcos Magdaleno
  • 2. 1. SEGURIDAD Y AMENAZAS ¿Qué es la seguridad? ¿Qué hay que proteger? ¿De qué hay que protegerse? 2. SEGURIDAD DE UN SISTEMA EN RED Medidas de seguridad activas y pasivas Virus y Malware Clasificación del Malware 3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS Antivirus y Cortafuegos Los 10 virus más dañinos de la historia Nombre, año de actuación, consecuencias 4. REALIZACIÓN DE COPIAS DE SEGURIDAD ¿Qué es una copia de seguridad? Planificación ¿Qué hay que copiar? Herramientas para realizar copias de seguridad 5. SEGURIDAD EN INTERNET Cuidado con el correo El peligro de las descargas Uso de criptografía Proteger la conexión inalámbrica 6. LAS REDES P2P Fundamentos y funcionamiento Arquitectura de las redes P2P Programas que permiten usar las redes P”P Derechos de autor y las redes P2P 7. LA PROPIEDAD Y LA DISTRIBUCIÓN DE SOFTWARE Software libre y Software privativo El proyecto GNU Tipos de licencias de software Software gratuito y software de pago 8. PROTECCIÓN DE LA INTIMIDAD El tratamiento de datos personales La protección de datos personales Delitos contra la intimidad Glosario de términos 9. LA INGENIERIA SOCIALY LA SEGURIDAD ¿Qué es la ingeniería social? Estrategias de la ingeniería social Estrategias para prevenir o evitar los ataques El phishing 10. PROTECCIÓN DE LA INFORMACIÓN Encriptación: clave pública o clave privada Firma digital Certificado digital
  • 3.  ¿Qué es la seguridad?  ¿Qué hay que proteger?  ¿De qué hay que protegerse?
  • 4.  DEFINICIÓN: la seguridad es la característica de cualquier sistema que indica que está libre de todo peligro, daño o riesgo.  Cuando hablamos de seguridad, normalmente nos referimos a la fiabilidad del sistema. CONFIDENCIALIDAD: información accesible autorizada. INTEGRIDAD: exactitud, totalidad y sus métodos. DISPONIBILIDAD: acceso a información y recursos. OBJETIVOS
  • 5.  HADWARE: averías.  SOFTWARE: virus, troyanos…  DATOS: principal elemento a proteger y más difícil de recuperar. Si no se hace una copia de seguridad pueden perderse.
  • 6. 1. DE PERSONAS  PASIVOS: aquellos que fisgonean, pero no modifican ni destruyen.  ACCIDENDES DE PERSONAL.  PERSONAS QUE INTENTAN ACCEDER A SISTEMAS A LOS QUE NO TIENEN ACCESO.  HACKERS.  ACTIVOS: aquellos que dañan o modifican.  CRACKERS.  ANTIGUOS EMPLEADOS.  PIRATAS INFORMÁTICOS.
  • 7. 2. DE AMENAZAS LÓGICAS  INTENCIONADAS:  VIRUS.  MALWARE.  USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD.  ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.  SOFTWARE INCORRECTO: errores involuntarios de los programadores o de nuestros equipos 3. DE AMENAZAS FÍSICAS  FALLOS EN LOS DISPOSITIVOS  CATÁSTROFES NATURALES (terremotos, inundaciones…)
  • 8. a. MEDIDAS DE SEGURIDAD • PREVENCIÓN • DETECCIÓN • RECUPERACIÓN b. VIRUS Y MALWARE
  • 9.  PREVENCIÓN: Para aumentar la seguridad de un sistema para prevenir violaciones a la seguridad utilizamos: -Seguridad en las comunicaciones -Permiso de acceso - Contraseñas -Actualizaciones -SAI  DETECCIÓN: Para evitar acciones contra la seguridad podemos utilizar: -antivirus -Firewalls -anti-spyware  RECUPERACIÓN: Se aplica cuando de produce una alteración en el sistema (virus, fallos. Intrusos, etc.) y tenemos que restaurar el sistema a su correcto funcionamiento. -Duplicación de datos en la red. -equipos con varios procesadores. -etc.
  • 10.  Virus: son un riesgo de seguridad para los sistemas informativos que circulan por Internet infectándose en los ficheros de los ordenadores.  Malware: Cualquier programa o mensaje que puede resultar perjudicial para un ordenador puede causar pérdida de datos y productividad.(dialers, spam, programas espía...)
  • 11. NOMBRE DESCRIPCIÓN SOLUCIÓN Virus, gusanos, troyanos, backdoors Programas ocultos dentro de otro programa, email, ficheros… Antivirus Adware, Pop-ups Software que nos muestra publicidad de productos o servicios Intrusos, hacker, Cracker, Keylogger Pretender acceder al ordenador desde otro para obtener información confidencial y lanzar ataques Firewalls Spam Correo basura no solicitado con el que se bombardea a los e-mails (publicidad) Antispam
  • 12. NOMBRE DESCRIPCIÓN SOLUCIÓN Spyware Software que a través de la conexión a Internet extrae datos e información del ordenador. Anti-spyware Dialers Mediante la coexión telefónica mecánica te cobran Anti-dialers Bugs, Exploits dañan la información a través de ataques automaticos sin la interveción del usuario Actualización de Software Jokes, Hoaxes Mensajes con falsas advertencias de virus Ignorarlos y borrarlos
  • 13. ¿Qué es un antivirus? Chequeo On-line gratuito. ¿Qué es un cortafuegos? Los 10 virus más dañinos.
  • 14.  Programa que detecta, bloquea y elimina malware.  Han evolucionado eliminando no solo virus sino también: Gusanos, Troyanos o Espías  Para detectarles compara los códigos con una base de datos que debe actualizarse.  Chequeo online gratuito: ◦ Sirve para saber si el equipo, incluido el antivirus está infectado ◦ Solo detecta, no elimina. ◦ Para eliminarlo es necesario instalarlo
  • 15.  Programa hardware utilizado para el control de las comunicaciones.  Filtra los datos de la conexión.  Protege tu equipo de hackers o virus al no autorizar su pase. Aunque no distingue lo dañino de lo que no lo es  Windows contiene un cortafuegos
  • 16.  El gusano: ILOVEYOU  El gusano: Blaster  El gusano: Sobig Worm  El gusano: Melissa  El gusano: Nimda  El gusano: Klez  El gusano: Sasser  El virus: Mydoom  El virus: CIH  El virus: Win32/Simile
  • 17. Gusanos ILOVEYOU BLASTER SOBIG WORM Método de transmisión Correo electrónico Método de transmisión Desbordamiento de buffer en DCOM Método de propagación Correo electrónico MELISSA Método de propagación Correo y descargas Efecto Roba información Nº de víctimas Miles de usuarios Multinacionales Efecto Denega accesos Crea vulnerabilidad Nº de víctimas Miles de usuarios Efectos Sin efectos destructivos Nº de víctimas Indeterminado Efectos Vulnerabilidad a otros virus Nº de víctimas En 3 días 100.000
  • 18. Gusanos MYDOOM CIH SASSER Método de transmisión Correo electrónico Método de transmisión Descargas Método de propagación Correo electrónico Efecto De negacion de Accesos . Nº de víctimas El más rápido de La historia en propagación Efecto Sobrescribe info Corrompe el acceso aBIOS Nº de víctimas No muchas Pero es muy peligroso Efectos Sin efectos destructivos Nº de víctimas Indeterminado
  • 19. Virus NIMDA KLEZ WIN/32 Método de transmisión Correo o servidores Método de transmisión Correo electrónico Método de propagación Se alamcena en Archivos .dll Efecto Enlentecimiento de conexxiones Nº de víctimas Millones de Usuarios Efecto Censurar la apertura de algunos programas Nº de víctimas Miles de usuarios Efectos Sin efectos destructivos Nº de víctimas Indeterminado
  • 20. a. ¿Qué es una copia de seguridad? b. Planificación c. ¿Qué hay que copiar? d. Herramientas para realizar copias de seguridad e. Restaurar copia de seguridad
  • 21.  Copias de seguridad (backup) son copias de todos los datos almacenados en un dispositivo que permiten recuperar la información original en caso de ser necesario.  Se realizan en dispositivos externos: DVD, PenDrive, HD Externo, etc.  Se deben planificar de forma periódica (días, semanas, meses, ..). ◦ Consejo: una copia general al mes y una copia semanal de los últimos archivos trabajados
  • 22.  Carpetas y archivos de usuario: Mis Documentos, en general, pero también Imágenes, Música (si está en otra carpeta)  Favoritos del navegador  Mensajes de correo electrónico importantes, libreta de direcciones y configuración del servidor de correo.  Otras informaciones relevantes
  • 23.  Cada Sistema Operativo dispone de herramientas particulares que crean periódicamente puntos de restauración.  Podemos usar programas específicos que deberán estar instalados apra realizar la restauración del sistema  Copiar directamente los datos en un soporte de almacenamiento: HD, DVD, etc
  • 24. a. CUIDADO CON EL E-MAIL b. EL RIESGO DE LAS DESCARGAS c. COOKIES d. USO DE CRIPTOGRAFÍA e. PROTEGER LA CONEXIÓN INALÁMBRICA
  • 25. El e-mail suele ser una de las mayores fuentes de virus. Para evitar riesgos no ejecutar ficheros si no se conoce el remitente ya que pueden contener códigos malignos. Ejemplos de e-mail peligrosos:  Mensajes simulando ser entidades bancarias (phishing) ◦ Cadenas solidarias de ayuda, acumulando direcciones de personas ◦ Mensajes de usuarios desconocidos. ◦ Premios, bonos de descuento, viajes regalados… Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Lo más seguro, es utilizar páginas Web oficiales de descarga. Se suelen utilizar muchos programas como Emule, Ares… para compartir ficheros P2P, pero estos no son seguros ya que cualquier persona puede subir archivos del tipo que sean para compartirlos. Si estos archivos tienen algún virus infeccioso cuando se ejecute el fichero el virus se instalará en el ordenador.
  • 26. Son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet. Se utilizan para recopilar datos de acceso del usuario y quedan guardados para no tener que escribir el nombre completo. No son perjudiciales aunque puedan guardar información personal en ordenadores públicos.
  • 27. La criptografía protege la información enviada a través de Internet para que no se pueda leer en receptores no autorizados. Algunas de las ocasiones en las que se utiliza la criptografía son:  Navegación páginas Web seguras (https://...)  Utilizar certificados digitales.  Si se encripta el correo electrónico.  Cuando los usuarios se identifican con firmas electrónicas. Criptografía cuantica
  • 28. En las redes inalámbricas va por ondas de radio, por tanto si esta red no está protegida cualquier usuario las puede utilizar para conectarse a Internet o acceder a los ordenadores conectados. Medidas para evitarlo:  Cambiar la contraseña por defecto  Usar encriptación WEP/WPA  Activar el filtrado de direcciones (MAC)
  • 29.  Dos ordenadores no se pueden conectar directamente. Existen dos soluciones al problema: ◦ Conectarse con un servidor que se encargue de mantener la relación de direcciones IP. ◦ Descargar de una pagina Web o por correo electrónico la dirección del ordenador en el que se encuentre el fichero deseado (BitTorrent).
  • 30. a. Fundamento b. Funcionamiento c. Arquitectura d. Software e. Derechos de autor f. Ventajas
  • 31.  P2P: Una red de informática entre iguales, en la que todos los participantes se comportan como clientes y como servidores. ◦ Todos los usuarios deben compartir. El que mas comparta tiene mas privilegios.  ¿Cómo se descarga un fichero? ◦ En primer lugar se fragmenta. ◦ A continuación los usuarios demandan esas partes al servidor.  ¿Qué hacer para que un fichero se descargue con más velocidad? ◦ La velocidad aumenta a la vez que crece los usuarios que comparten el fichero.
  • 32.  Red P2P centralizadas ◦ Existe un servidor y diferentes clientes. Y cada unos mantiene su papel.  Red P2P descentralizada ◦ Los ordenadores están interconectados unos con otros desarrollando la misma función.  Red P2P Mixta ◦ Se combina los dos tipos de redes anteriores: centralizada y descentralizada.
  • 33.
  • 34.  Es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor. ◦ Emule ◦ BitTorrent
  • 35.  El intercambio de archivos se realiza sin el permiso de las compañías distribuidoras ni de los autores.  Son el medio mas eficiente para la transferencia de ficheros digitales de gran tamaño  Existen contenidos no sujetos a los derechos de autor. ◦ La SGAE considera este intercambio de archivos no legal (lucro cesante) ◦ Algunos abogados y asociaciones lo consideran legal ya que la ley permite realizar copias privadas y sin ánimo de lucro.
  • 36. a. SOFTWARE LIBRE Y SOFTWARE PRIVADO. b. EL PROYECTO GNU. c. TIPOS DE LICENCIA DE SOFTWARE. d. SOFTWARE GRATUITO Y SOFTWARE DE PAGO. 7. Software: propiedades y Distribución
  • 37. Características del software libre: 1. Libertad de uso del software cuando te apetezca. 2. Poder copiar y distribuir el software tantas veces como quieras. 3. Los usuarios tiene el derecho a mejorar el software y a conocer su funcionamiento. Software privado: Si de las características anteriores no aparece al menos una el software se considera privado.
  • 38.  Linux  Debian  Ubuntu  Red Hat Linux
  • 39. 1. En los años 80 casi todo el software era privado. 2. Richard Stallman creó el proyecto GNU para crear un software totalmente libre. 3. En 1991 Linus Torvalds creó Linux, compatible con GNU. 4. En 1992 Linux se combinó con GNU.
  • 40. Hay varios tipos de licencias : 1. Licencias libres. 2. Licencias no libres: No se puede modificar, copiar ni distribuir el software. 3. Licencias semilibres: Se puede copiar, modificar y distribuir mientras que no haya fines de lucro. 4. Licencias permisivas: No imponen condiciones especiales en la segunda distribución. 5. Licencias copyleft o GPL: Se añaden condiciones de distribución, que le dan a los usuarios los derechos que tiene que utilizar.
  • 41. Según si es gratuito o de paga pueden ser:  Software freeware: Se refiere a software con distribución gratuita. No se puede modificar y no proporciona el código fuente.  Software shareware: Diseñado para distribuir copias, pero debe pagarse su uso continuado.  Software comercial: Desarrollado por una empresa que quiere ganar dinero por su uso.  Software adware: Es de uso gratuito, a cambio de tener un banner de publicidad en todo momento mientras se usa el programa.
  • 42. a. La protección de datos personales b. Normativa Europea c. Delitos contra la intimidad d. Glosario
  • 43.  Actualmente el nº de datos revelados en la red es mayor lo que provoca mayor numero empresas especializadas.  Los datos personales no son solo edad, sexo… sino también costumbres, gustos que luego pueden vendidos y usados en contra  Los datos personales, actualmente, no están protegidos por leyes.  Es necesario que haya leyes internacionales para proteger los datos personales.  La Unión Europea dispone de esta normativa.
  • 44.  Los datos deben recopilarse con fines claros e ilícitos.  Los datos deben de ser exactos y, cuando sea necesario, estar actualizados.  Los responsables deberán proporcionar a los interesados medidas para rectificar o suprimir datos sobre su persona  Los datos no se deberán mantener un período de tiempo superior al necesario.  Los estados de la Unión Europea designaran una o varias autoridades de control que vigilen la aplicación de estas medidas.  En principio, todos los responsables del tratamiento de datos han de notificar a las autoridades de control si están tratando datos.  Los estados miembros podrán solicitar controles previos.
  • 45.  La entrada en el disco duro de un ordenador sin permiso.  El registro y almacenamiento de datos sin consentimiento.  La transferencia de datos si autorización.  El empleo de una dirección IP asignada a otro ordenador.  La interceptación de mensajes electrónicos.  La suplantación de personalidad.  El acoso electrónico.  El uso indebido de directorios de correo electrónico o de las listas de usuarios.
  • 46.  Troyanos: es un programa utilizado para atacar ordenadores con el fin de obtener sus contraseñas.  Gusano: son como los troyanos pero una vez en un ordenador se reproducen por si solos.  Crackers: son hackers que tienen como finalidad perjudicar a una entidad o empresa  Coockies: son pequeños ficheros que se instalan en los ordenadores para enviar información a sus creadores como el idioma que deseas ver las paginas etc. Hackers: son aquellas personas que traspasan la seguridad de equipos informáticos con el fin de poner de manifiesto errores.  Phone phreaker: son hackers especializados en telefonía móvil  Sniffer: programa que busca usuarios y contraseñas y que gestiona redes
  • 47. •¿Qué es la ingeniería social? •Estrategias de la ingeniería social. •Estrategias para prevenir o evitar los ataques. • Phishing.
  • 48.  La ingeniería social es el uso de acciones estudiadas que permiten obtener información confidencial de otras personas sin que estas se den cuenta de que la están revelando.  Los métodos de ingeniería social más efectivos son los utilizados por los hackers ya que los usuarios son el punto más débil del sistema informático. ¿Qué es la ingeniería social?
  • 49.  Telefonear a los centros de datos y fingir ser un cliente que extravió su contraseña.  Crear webs de concursos o cuestionarios falsos que piden a sus usuarios contraseña.  Buscar en papeleras y alrededores de puesto de trabajo con el fin de obtener contraseñas.  Hacerse pasar por empleado y solicitar información sobre la seguridad.
  • 50.  Comprobar la autenticidad de las personas que solicitan cualquier información.  Analizar los correos con un antivirus eficaz y actualizado.  No responder a solicitudes de información personal por correo electrónico.  No ejecutar programas de procedencia desconocida.  Nunca tirar información importante a la basura, sino, destruirlo .
  • 51.  El Phishing es una estafa que consiste en evitar la imagen de una empresa o entidad con la intención de obtener los datos del usuario.  La forma de phishing más habitual consiste en recibir un mensaje de correo electrónico que le soliciten datos personales por motivos de seguridad, mejora del servicio…  Estos mensajes están diseñados para dar la sensación de que proceden de sitios de confianza, suelen contener enlaces que nos remiten a un sitio falso para que el usuario introduzca información personal.  Los más empleados son las imitaciones de páginas de banco.
  • 52. a. Encriptación: Clave pública y clave privada. b. Firma digital. c. Certificados Digitales.
  • 53.  Necesidades actuales de operaciones administrativas: Protección de claves de usuario, números de tarjetas de crédito,…  Para prevenir que estas informaciones pasen a terceras personas, se utilizan métodos de cifrado. o El método más sencillo consiste en que las dos partes implicadas tengan conocimiento de una clave, para poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Este método no asegura que una de las dos partes revele la clave a terceras personas.  ¿Cómo se generan las claves? . Se obtienen mediante funciones matemáticas.  Sistema de claves públicas y privadas:  Descomposición del producto de dos números primos.
  • 54.  Debe de ser fácil de reconocer.  Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o más.  Los caracteres deben ser letras, números y símbolos, utilizando también minúsculas y mayúsculas.  No es seguro utilizar secuencias de letras o números. Y tampoco nombres relacionados con nosotros.
  • 55.  Clave Pública. Puede enviarse a cualquier persona y la puede conocer todo el mundo. Servidores de Internet con claves disponibles.  Clave Privada. Únicamente debe ser conocida por su dueño y nunca debe ser revelada. Cada usuario debe disponer de una clave pública y otra privada.
  • 56.  Método Criptográfico que asegura la identidad del remitente. Tres modalidades: o Simple. Sirve para identificar al firmante. o Avanzada. Sirve para identificar al firmante y para comprobar que el mensaje no ha sido modificado. o Reconocida. Además de ser avanzada está garantizada por un certificado digital.
  • 57. 1. El emisor resume el documento utilizando un algoritmo matemático (función hash). Se divide en partes de 160 bits, se toma algún elemento de las partes y se cifra con la clave privada. 2. Con la clave privada se firma el documento. 3. El emisor envía el documento, junto con el resumen firmado. 4. El receptor descifrará el resumen utilizando la clave pública del emisor, aplicará la función hash y comprobará que coincide con el hash recibido.
  • 58.  Una autoridad de certificación emite un Certificado Digital garantizando que la clave pública enviada realmente pertenece a la persona que la envía.  Los certificados digitales españoles están reconocidos por el Ministerio de Industria, Comercio y Turismo, que se encarga de autorizar a las empresas que emiten los certificados.