Seguridad Informática
Índice
● Seguridad y amenazas
● Seguridad en un sistema en red
● Seguridad en Internet
1.Seguridad y Amenazas
● 1.1 Que es la seguridad informática
● 1.2 Que hay que proteger
● 1.3 De que o quien hay que protegerse
1.1 Qué es la seguridad
Definición:Conjunto de recursos utilizados con el objetivo de
hacer un sistema libre de riesgos y peligros
Persigue 3 objetivos:
● Confidencialidad:Garantiza que la información sea solamente
accesible para personal autorizado.
● Integridad:Rige la exactitud de la información sin que se pueda
modificar por personas no autorizadas
● Disponibilidad:Avala a los usuarios autorizados para accdeder
a toda la información y los recursos
1.2 Qué hay que proteger
3 elementos fundamentales:
● Hardware:Puede verse afectado por una caída de tensión o
cualquier otro accidente.
● Software:Puede ser atacado por cualquier código malicioso.
● Datos:Son el elemento más amenazado y más dificil de
recuperar.
1.3 De qué o quien hay que protegerse
● Personas
● Amenazas lógicas
● Amenazas físicas
1.3.1 Personas
Ataques pasivos
● Accidentes del
personal
● Curiosos,
estudiantes...
● Hackers
Ataques activos
● Antiguos empleados
● Crakes
● Piratas informáticos
1.3.2 Amenazas lógicas
Aquellos programas que dañan el sistema
● Malware
● Herramientas de seguridad para detectar fallos
y aprovecharlos para atacar.
● Usar agujeros o bugs creados por el
programador de forma voluntaria y lo
aprovechan para atacar.
1.3.3 Amenazas físicas
Diferentes motivos:
● Fallos en los dispositivos:discos,cableado...
● Catástrofes naturales:
Terremotos,Inundaciones...
2.Seguridad de un sistema en red
● 2.1 Medidas de seguridad activas y pasivas
● 2.2 Software malicioso
2.1 Medidas de seguridad
● Prevención
● Detección
● Recuperación
2.1.1 Prevención
Tratan de aumentar la seguridad de un sistema
durante su funcionamiento normal
● Contraseñas
● Permisos de acceso
● Seguridad en las comunicaciones
● Actualizaciones
● SAI(sistema de alimentación ininterrumpida)
2.1.2 Detección
Para detectar y evitar acciones contra la
seguridad se emplean herramientas como
antivirus, firewalls, anty-spyware, etc.
Prácticamente hay una herramienta acreditada
a cada tipo de amenaza.
2.1.3 Recuperación
Se aplica cuando el fallo ya existe. Para
restaurar el sistema a su correcto
funcionamiento.
2.2 Software malicioso
Tipo Efecto que produce Protección
Virus Autoinstalación Antivirus
Troyanos Virus camuflados en progr. Antivirus
Gusanos Virus que se hace copias Antivirus
Spam Bombardea el correo,publi. Anti-Spam
Spyware o software espía Te roba información Anti-spyware
Adware Despliega publicidad Firewalls
Phising Adquisición de información Firewalls
Blugs Aprovechan errores Actualización software
Hoaxes o Jokes Mensajes con falsas alertas Ignorar y borrar
Hijakers Secuestra varias cosas Software antihijacker...
3. Seguridad en Internet
● 3.1 Cuidados con el e-mail
● 3.2 El riesgo de las descargas
● 3.3 Protección de la conexión inalámbrica
● 3.4 Estrategias para mantener una red WiFi
protegida.
● 3.5 Como acceder al router para habilitar la
seguridad de la red WiFi.
3.1 Cuidado con el e-mail
Algunos ejemplos de correos electrónicos que contienen
engaño:
● Mensajes que simulan ser entidades bancarias solicitando las
claves del usuario.
● E-mail que contiene cadenas “Solidarias”de ayuda o denuncia.
● Archivos adjuntos a los correos.
● Correos anunciado premios,viajes regalados, etc.
3.2 El riesgo de las descargas
Al descargas desde internet fotos, videos, juegos...Se puede
descargar con ellos malware.
Siempre que sea posible se deberán utilizar páginas oficiales
para descargar programas.
Una práctica muy utilizada es compartir ficheros en redes P2P
usando programas como eDonkey, BitTorrent, Ares, Kazaa,etc.
Pero, existe el peligro de que estos archivos ya estén
infectados.
3.3 Protección de la conexión
inalámbrica.
Cada vez es más frecuente la conexión a
internet a través de la forma inalámbrica.
Por esto la información viaja a través de ondas
y esto hace más fácil el acceso de otros a esta.
Debemos añadir un cuarto elemento a proteger
en nuestro sistema: el de nuestra conexión wifi.
3.4 Estrategias para mantener una
red WiFi protegida
● Cambiar la configuración de la contraseña
● Cifrar los datos
● Cambiar el SSDI
● Activar el filtrado de direcciones MAC
● Establecer un número máximo de equipos
● Cambiar las claves WEP/WPA2
● Instalar un firewall
3.5 Cómo acceder al router para
habilitar la seguridad de la red WiFi
1.Abrir el navegador de Internet
2.Escribir la puerta de enlace del router
3.Introducir los datros de Nombre de Usuario y Contraseña.
4.Activar la pestaña Wireless
5.En e3l cuadro SSID, escribir el nombre para la red
6.Pulsar Guardar y Activar
7.Activar la ficha seguridad
8.Pulsar guardar y aplicar
9.Introducir la contraseña y guardar
10.Pulsar para activaral

Tema 4

  • 1.
  • 2.
    Índice ● Seguridad yamenazas ● Seguridad en un sistema en red ● Seguridad en Internet
  • 3.
    1.Seguridad y Amenazas ●1.1 Que es la seguridad informática ● 1.2 Que hay que proteger ● 1.3 De que o quien hay que protegerse
  • 4.
    1.1 Qué esla seguridad Definición:Conjunto de recursos utilizados con el objetivo de hacer un sistema libre de riesgos y peligros Persigue 3 objetivos: ● Confidencialidad:Garantiza que la información sea solamente accesible para personal autorizado. ● Integridad:Rige la exactitud de la información sin que se pueda modificar por personas no autorizadas ● Disponibilidad:Avala a los usuarios autorizados para accdeder a toda la información y los recursos
  • 5.
    1.2 Qué hayque proteger 3 elementos fundamentales: ● Hardware:Puede verse afectado por una caída de tensión o cualquier otro accidente. ● Software:Puede ser atacado por cualquier código malicioso. ● Datos:Son el elemento más amenazado y más dificil de recuperar.
  • 6.
    1.3 De quéo quien hay que protegerse ● Personas ● Amenazas lógicas ● Amenazas físicas
  • 7.
    1.3.1 Personas Ataques pasivos ●Accidentes del personal ● Curiosos, estudiantes... ● Hackers Ataques activos ● Antiguos empleados ● Crakes ● Piratas informáticos
  • 8.
    1.3.2 Amenazas lógicas Aquellosprogramas que dañan el sistema ● Malware ● Herramientas de seguridad para detectar fallos y aprovecharlos para atacar. ● Usar agujeros o bugs creados por el programador de forma voluntaria y lo aprovechan para atacar.
  • 9.
    1.3.3 Amenazas físicas Diferentesmotivos: ● Fallos en los dispositivos:discos,cableado... ● Catástrofes naturales: Terremotos,Inundaciones...
  • 10.
    2.Seguridad de unsistema en red ● 2.1 Medidas de seguridad activas y pasivas ● 2.2 Software malicioso
  • 11.
    2.1 Medidas deseguridad ● Prevención ● Detección ● Recuperación
  • 12.
    2.1.1 Prevención Tratan deaumentar la seguridad de un sistema durante su funcionamiento normal ● Contraseñas ● Permisos de acceso ● Seguridad en las comunicaciones ● Actualizaciones ● SAI(sistema de alimentación ininterrumpida)
  • 13.
    2.1.2 Detección Para detectary evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anty-spyware, etc. Prácticamente hay una herramienta acreditada a cada tipo de amenaza.
  • 14.
    2.1.3 Recuperación Se aplicacuando el fallo ya existe. Para restaurar el sistema a su correcto funcionamiento.
  • 15.
    2.2 Software malicioso TipoEfecto que produce Protección Virus Autoinstalación Antivirus Troyanos Virus camuflados en progr. Antivirus Gusanos Virus que se hace copias Antivirus Spam Bombardea el correo,publi. Anti-Spam Spyware o software espía Te roba información Anti-spyware Adware Despliega publicidad Firewalls Phising Adquisición de información Firewalls Blugs Aprovechan errores Actualización software Hoaxes o Jokes Mensajes con falsas alertas Ignorar y borrar Hijakers Secuestra varias cosas Software antihijacker...
  • 16.
    3. Seguridad enInternet ● 3.1 Cuidados con el e-mail ● 3.2 El riesgo de las descargas ● 3.3 Protección de la conexión inalámbrica ● 3.4 Estrategias para mantener una red WiFi protegida. ● 3.5 Como acceder al router para habilitar la seguridad de la red WiFi.
  • 17.
    3.1 Cuidado conel e-mail Algunos ejemplos de correos electrónicos que contienen engaño: ● Mensajes que simulan ser entidades bancarias solicitando las claves del usuario. ● E-mail que contiene cadenas “Solidarias”de ayuda o denuncia. ● Archivos adjuntos a los correos. ● Correos anunciado premios,viajes regalados, etc.
  • 18.
    3.2 El riesgode las descargas Al descargas desde internet fotos, videos, juegos...Se puede descargar con ellos malware. Siempre que sea posible se deberán utilizar páginas oficiales para descargar programas. Una práctica muy utilizada es compartir ficheros en redes P2P usando programas como eDonkey, BitTorrent, Ares, Kazaa,etc. Pero, existe el peligro de que estos archivos ya estén infectados.
  • 19.
    3.3 Protección dela conexión inalámbrica. Cada vez es más frecuente la conexión a internet a través de la forma inalámbrica. Por esto la información viaja a través de ondas y esto hace más fácil el acceso de otros a esta. Debemos añadir un cuarto elemento a proteger en nuestro sistema: el de nuestra conexión wifi.
  • 20.
    3.4 Estrategias paramantener una red WiFi protegida ● Cambiar la configuración de la contraseña ● Cifrar los datos ● Cambiar el SSDI ● Activar el filtrado de direcciones MAC ● Establecer un número máximo de equipos ● Cambiar las claves WEP/WPA2 ● Instalar un firewall
  • 21.
    3.5 Cómo accederal router para habilitar la seguridad de la red WiFi 1.Abrir el navegador de Internet 2.Escribir la puerta de enlace del router 3.Introducir los datros de Nombre de Usuario y Contraseña. 4.Activar la pestaña Wireless 5.En e3l cuadro SSID, escribir el nombre para la red 6.Pulsar Guardar y Activar 7.Activar la ficha seguridad 8.Pulsar guardar y aplicar 9.Introducir la contraseña y guardar 10.Pulsar para activaral