Seguridad InformáticaSeguridad Informática
Luis Felipe Sánchez
1ºSMR – I.E.S. Donoso Cortés
Luis Felipe Sánchez
1ºSMR – I.E.S. Donoso Cortés
¿Qué es?¿Qué es?
 Se define como el conjunto de recursos utilizados para obtener la máxima fiabilidad de
un sistema informático.
 ¿Qué hay que proteger?
 Hardware: Caídas o subidas de tensión, sabotajes, etc.
 Software: Malware (Virus, spywares, etc.)
 Los datos: Son la parte mas sensible ya que son irreemplazables no como el software o el
hardware.
 Se define como el conjunto de recursos utilizados para obtener la máxima fiabilidad de
un sistema informático.
 ¿Qué hay que proteger?
 Hardware: Caídas o subidas de tensión, sabotajes, etc.
 Software: Malware (Virus, spywares, etc.)
 Los datos: Son la parte mas sensible ya que son irreemplazables no como el software o el
hardware.
 Personas:
 Ataques pasivos: Sin la finalidad de dañas el sistema.
 Ataques activos: Intención de dañar el sistema (cracker).
 Lógicas:
 Malware, herramientas de seguridad para descubrir vulnerabilidades en el sistema o bugs en
aplicaciones.
 Físicas:
 Fallos de hardware o catástrofes naturales.

 Personas:
 Ataques pasivos: Sin la finalidad de dañas el sistema.
 Ataques activos: Intención de dañar el sistema (cracker).
 Lógicas:
 Malware, herramientas de seguridad para descubrir vulnerabilidades en el sistema o bugs en
aplicaciones.
 Físicas:
 Fallos de hardware o catástrofes naturales.

Riesgos y amenazasRiesgos y amenazas
Medidas de seguridadMedidas de seguridad
 Prevención:
 Trata de aumentar el nivel de seguridad durante el funcionamiento normal del sistema
( Contraseñas, permisos de acceso, transmisiones encriptadas, actualizaciones, SAI, etc. )
 Detección:
 Antivirus, firewall, software anti espía o de auditoría de red WiFi o cableada
 Recuperación:
 Permite restaurar el sistema cuando este ya ha sido vulnerado (backup, replicación de
datos RAID o disco de red NAS)
 Prevención:
 Trata de aumentar el nivel de seguridad durante el funcionamiento normal del sistema
( Contraseñas, permisos de acceso, transmisiones encriptadas, actualizaciones, SAI, etc. )
 Detección:
 Antivirus, firewall, software anti espía o de auditoría de red WiFi o cableada
 Recuperación:
 Permite restaurar el sistema cuando este ya ha sido vulnerado (backup, replicación de
datos RAID o disco de red NAS)
AntivirusAntivirus
 Detectan y eliminan no solo virus, sino troyanos, gusanos...
 Pueden ser online como Panda Activescan o Eset.
 Los hay de escritorio como los gratuitos Avast, AVG.

 Algunos especiales para vacunar unidades USB, por ejemplo, Panda USB Vaccine
 Detectan y eliminan no solo virus, sino troyanos, gusanos...
 Pueden ser online como Panda Activescan o Eset.
 Los hay de escritorio como los gratuitos Avast, AVG.

 Algunos especiales para vacunar unidades USB, por ejemplo, Panda USB Vaccine
Otras herramientas:Otras herramientas:
 Firewall: Los cortafuegos filtran el trafico de entrada y salida de una red contra los
accesos no autorizados.
 No detectan virus, solo bloquea procesos de red
 Software antiespía: Permiten detectar y eliminar malware de tipo adware, rootkit o
keylogger.
 La mayoría de lo antivirus actuales incorporan esta funcionalidad, aunque existen
programas especializados, como Ad-Ware o Malwarebytes
 Software auditoría: Permite comprobar las posibles vulnerabilidades de nuestra red
(cableada o inalámbrica)
 Algunos de los más utilizados son Net Tools, WireShark o Airoscrpit
 Firewall: Los cortafuegos filtran el trafico de entrada y salida de una red contra los
accesos no autorizados.
 No detectan virus, solo bloquea procesos de red
 Software antiespía: Permiten detectar y eliminar malware de tipo adware, rootkit o
keylogger.
 La mayoría de lo antivirus actuales incorporan esta funcionalidad, aunque existen
programas especializados, como Ad-Ware o Malwarebytes
 Software auditoría: Permite comprobar las posibles vulnerabilidades de nuestra red
(cableada o inalámbrica)
 Algunos de los más utilizados son Net Tools, WireShark o Airoscrpit
Otras herramientas:Otras herramientas:
 Firewall: Los cortafuegos filtran el trafico de entrada y salida de una red contra los
accesos no autorizados.
 No detectan virus, solo bloquea procesos de red
 Software antiespía: Permiten detectar y eliminar malware de tipo adware, rootkit o
keylogger.
 La mayoría de lo antivirus actuales incorporan esta funcionalidad, aunque existen
programas especializados, como Ad-Ware o Malwarebytes
 Software auditoría: Permite comprobar las posibles vulnerabilidades de nuestra red
(cableada o inalámbrica)
 Algunos de los más utilizados son Net Tools, WireShark o Airoscrpit
 Firewall: Los cortafuegos filtran el trafico de entrada y salida de una red contra los
accesos no autorizados.
 No detectan virus, solo bloquea procesos de red
 Software antiespía: Permiten detectar y eliminar malware de tipo adware, rootkit o
keylogger.
 La mayoría de lo antivirus actuales incorporan esta funcionalidad, aunque existen
programas especializados, como Ad-Ware o Malwarebytes
 Software auditoría: Permite comprobar las posibles vulnerabilidades de nuestra red
(cableada o inalámbrica)
 Algunos de los más utilizados son Net Tools, WireShark o Airoscrpit

Seguridad informática by Luis Felipe Sánchez

  • 1.
    Seguridad InformáticaSeguridad Informática LuisFelipe Sánchez 1ºSMR – I.E.S. Donoso Cortés Luis Felipe Sánchez 1ºSMR – I.E.S. Donoso Cortés
  • 2.
    ¿Qué es?¿Qué es? Se define como el conjunto de recursos utilizados para obtener la máxima fiabilidad de un sistema informático.  ¿Qué hay que proteger?  Hardware: Caídas o subidas de tensión, sabotajes, etc.  Software: Malware (Virus, spywares, etc.)  Los datos: Son la parte mas sensible ya que son irreemplazables no como el software o el hardware.  Se define como el conjunto de recursos utilizados para obtener la máxima fiabilidad de un sistema informático.  ¿Qué hay que proteger?  Hardware: Caídas o subidas de tensión, sabotajes, etc.  Software: Malware (Virus, spywares, etc.)  Los datos: Son la parte mas sensible ya que son irreemplazables no como el software o el hardware.
  • 3.
     Personas:  Ataquespasivos: Sin la finalidad de dañas el sistema.  Ataques activos: Intención de dañar el sistema (cracker).  Lógicas:  Malware, herramientas de seguridad para descubrir vulnerabilidades en el sistema o bugs en aplicaciones.  Físicas:  Fallos de hardware o catástrofes naturales.   Personas:  Ataques pasivos: Sin la finalidad de dañas el sistema.  Ataques activos: Intención de dañar el sistema (cracker).  Lógicas:  Malware, herramientas de seguridad para descubrir vulnerabilidades en el sistema o bugs en aplicaciones.  Físicas:  Fallos de hardware o catástrofes naturales.  Riesgos y amenazasRiesgos y amenazas
  • 4.
    Medidas de seguridadMedidasde seguridad  Prevención:  Trata de aumentar el nivel de seguridad durante el funcionamiento normal del sistema ( Contraseñas, permisos de acceso, transmisiones encriptadas, actualizaciones, SAI, etc. )  Detección:  Antivirus, firewall, software anti espía o de auditoría de red WiFi o cableada  Recuperación:  Permite restaurar el sistema cuando este ya ha sido vulnerado (backup, replicación de datos RAID o disco de red NAS)  Prevención:  Trata de aumentar el nivel de seguridad durante el funcionamiento normal del sistema ( Contraseñas, permisos de acceso, transmisiones encriptadas, actualizaciones, SAI, etc. )  Detección:  Antivirus, firewall, software anti espía o de auditoría de red WiFi o cableada  Recuperación:  Permite restaurar el sistema cuando este ya ha sido vulnerado (backup, replicación de datos RAID o disco de red NAS)
  • 5.
    AntivirusAntivirus  Detectan yeliminan no solo virus, sino troyanos, gusanos...  Pueden ser online como Panda Activescan o Eset.  Los hay de escritorio como los gratuitos Avast, AVG.   Algunos especiales para vacunar unidades USB, por ejemplo, Panda USB Vaccine  Detectan y eliminan no solo virus, sino troyanos, gusanos...  Pueden ser online como Panda Activescan o Eset.  Los hay de escritorio como los gratuitos Avast, AVG.   Algunos especiales para vacunar unidades USB, por ejemplo, Panda USB Vaccine
  • 6.
    Otras herramientas:Otras herramientas: Firewall: Los cortafuegos filtran el trafico de entrada y salida de una red contra los accesos no autorizados.  No detectan virus, solo bloquea procesos de red  Software antiespía: Permiten detectar y eliminar malware de tipo adware, rootkit o keylogger.  La mayoría de lo antivirus actuales incorporan esta funcionalidad, aunque existen programas especializados, como Ad-Ware o Malwarebytes  Software auditoría: Permite comprobar las posibles vulnerabilidades de nuestra red (cableada o inalámbrica)  Algunos de los más utilizados son Net Tools, WireShark o Airoscrpit  Firewall: Los cortafuegos filtran el trafico de entrada y salida de una red contra los accesos no autorizados.  No detectan virus, solo bloquea procesos de red  Software antiespía: Permiten detectar y eliminar malware de tipo adware, rootkit o keylogger.  La mayoría de lo antivirus actuales incorporan esta funcionalidad, aunque existen programas especializados, como Ad-Ware o Malwarebytes  Software auditoría: Permite comprobar las posibles vulnerabilidades de nuestra red (cableada o inalámbrica)  Algunos de los más utilizados son Net Tools, WireShark o Airoscrpit
  • 7.
    Otras herramientas:Otras herramientas: Firewall: Los cortafuegos filtran el trafico de entrada y salida de una red contra los accesos no autorizados.  No detectan virus, solo bloquea procesos de red  Software antiespía: Permiten detectar y eliminar malware de tipo adware, rootkit o keylogger.  La mayoría de lo antivirus actuales incorporan esta funcionalidad, aunque existen programas especializados, como Ad-Ware o Malwarebytes  Software auditoría: Permite comprobar las posibles vulnerabilidades de nuestra red (cableada o inalámbrica)  Algunos de los más utilizados son Net Tools, WireShark o Airoscrpit  Firewall: Los cortafuegos filtran el trafico de entrada y salida de una red contra los accesos no autorizados.  No detectan virus, solo bloquea procesos de red  Software antiespía: Permiten detectar y eliminar malware de tipo adware, rootkit o keylogger.  La mayoría de lo antivirus actuales incorporan esta funcionalidad, aunque existen programas especializados, como Ad-Ware o Malwarebytes  Software auditoría: Permite comprobar las posibles vulnerabilidades de nuestra red (cableada o inalámbrica)  Algunos de los más utilizados son Net Tools, WireShark o Airoscrpit