2. Persigue 3 objetivos básicos:
• Confidencialidad: Información accesible sólo
autorizados.
• Integridad: Exactitud de información.
• Disponibilidad: Asegura el acceso a la
información.
La seguridad
3. Qué hay que proteger
3 elementos principales proteger:
Datos
4. De qué hay que protegerse
Personas
Amenazas lógicas
Amenazas físicas
PASIVOS Fisgonean el sistema
pero no modifican.
ACTIVOS Dañan el objetivo.
INTENCIONADAS
SOFTWARE
INCORRECTO
FALLOS EN
DISPOSITIVOS
CATÁSTROFES
NATURALES
5. Medidas de seguridad activas y
pasivas
-Antivirus
-Firewalls
-Anti-spy
Se emplea para
restaurar el sistema a
su correcto
funcionamiento.
6. Virus y malware
Malware = Malicious+software. Programa que puede
resultar prejudicial para un ordenador por:
Causar pérdida de datos Pérdida de productividad
7. Clasificación de malware
NOMBRE DESCRIPCIÓN SOLUCIÓN
Virus, gusanos, troyanos,
blackdoors.
Programas ocultos dentro de
otro programa.
Antivirus
Adware, pop-ups Software que durante su
funcionamiento da
publicidad.
Antivirus
Intrusos hacker, cracker,
keylogger
Usan herramientas de
hacking para acceder a un
ordenador desde otro
equipo.
Firewalls
Spam Correo basura. Anti-spam
Spyware Software que coge datos
sobre el contenido del
ordenador.
Anti-spyware
Dialers Cogen la conexión telefónica
de otras personas.
Anti-dialers
Bugs Exploit Errores de programación que
provocan daños a la
información.
Actualización de software
Jokes Hoaxes Mensajes con falsas
advertencias de virus.
Ignorarlos y borrarlos.
13. Qué hay que copiar
Carpetas y archivos del usuario.
Favoritos.
Correo electrónico.
Otra información relevante.
14. Herramientas para realizar copias
de seguridad
El uso de herramientas tiene la ventaja de que facilita
la tarea, haciendo el proceso automáticamente y
salvando todos los datos.
15. Cuidado con el e-mail
Mensajes simulando ser entidades bancarias que
solicitan las claves al usuario.
E-mail que contienen cadenas solidarias.
Mensajes con arichivos.
Premios,bonos descuento,viajes regalados...
16. El riesgo de las descargas
Se deben utilizar páginas oficiales para realizar
descargas.
17. Uso de criptografía
Cuando se navega por páginas seguras.
Al utilizar certificados digitales.
Si se encripta el correo electrónico.
Cuando los usuarios se identifican con firmas
electrónicas.
18. Proteger la conexión inalámbrica
Cambiar la contraseña por defecto.
Usar encriptación WEP/WPA.
Activar el filtrado de direcciones
MAC,desactivar el DHCP...