SEGURIDAD
INFORMÁTICA
SARA DE ALBA ALARCÓN 4PDC
ÍNDICE
● 1) SEGURIDAD Y AMENAZA
● 2) SEGURIDAD EN UN
SISTEMA DE RED
● 3)SEGURIDAD EN INTERNET
1) SEGURIDAD Y AMENAZA 1
● Es el conjunto utilizado, con el objetivo de que un sistema
informática este libre de peligros, daños o riesgos.
● 3 objetivos:
● Confidencialidad: garantiza que la informacion sea accesible
para quien este autorizado.
● Integridad: rige la exactitud de la informacion sin que pueda
modificarse para quien este autorizado
● Disponibilidad: avala a los usuarios autorizados para que
accedan a toda la información y los recursos.
● 1.1) QUE ES LA SEGURIDAD
EN IFORMÁTICA
SEGURIDAD Y AMENZA 2
● 1.2) QUE HAY QUE PROTEGER.
● En un sistema informatico existen 3 elementos
fundamentales a proteger.
● El hardware: puede verse afectado por una caida de
tension o cualquier otro accidente.
● El software: puede verse afectado por cualquier
codigo malicioso.
● Los datos: los datos son el elemento mas amenzado
y mas dificil de recuperar.
SEGURIDAD Y
AMENAZA 3● DE QUE HAY QUE PROTEGERSE.
● LAS PERSONAS :
● La mayoría de las acciones en contra de sistemas informáticos provienen de personas que de manera accidental o
intencionada pueden causar enormes pérdidas, las podemos clasificar en dos grupos.
● LOS ATAQUES PASIVOS: no tienen la finalidad de destruir o modificar el sistema.
● HACKERS: Son personas con grandes conocimientos informáticos que entran en los sistemas sin tener permiso
para poner en práctica sus conocimientos.
● LOS ATAQUES ACTIVOS: si persiguen dañar el objetivo o modificarlo a favor de quien los realiza .
● CRAKERS: Son los que burlan los sistemas de seguridad perjudicando a los equipos informaticos.
● PIRATAS INFORMÁTICOS: Son personas que, con fines lucrativos se reproducen para su distribucion software,
musica..
● AMENAZAS LÓGICAS : Aquellos programas que pueden dañar el sistema.
● MALWARE: Llamado software malicioso a los programas que se elaboran con malas intenciones.
2) SEGURIDAD EN UN
SISTEMA DE RED●
2.1) MEDIDAS DE SEGURIDAD ACTIVOS Y PASIVOS.
●
Las medidas de seguridad tratan de minimizar al máxima las diversas amenazas. Se dividen en 3 grupos:
●
PREVENCIÓN : Trata de aumentar la seguridad de un sistema durante su funcionamiento normal.
●
CONTRASEÑAS: El usuario ha de introducir una contraseña para acceder a los recursos.
●
PERMISOS DE ACCESO: Los permisos establecen a que recursos puede o no acceder un usuario determinado.
●
SEGURIDAD EN LAS COMUNICACIONES: Garantiza la seguridad y la privacidad de los datos cuando se tranmisten a
través de la red.
●
ACTUALIZACIONES: Tener actualizado el sistema operativo ya sea windows sera una garantia para el correcto.
●
SAI: ( sistema de alimentacion interrumpida) cuando hay un peligro de apagon permitira guardar la informacon.
●
DETECCION:para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls.
Principalmente hay una herramienta para cada tipo de amenaza.
●
RECUPERACION: Se aplica cuando ya se ha producido alguna alteracion del sistema por virus, fallos, intrusos etc.
2) SEGURIDAD EN UN
SISTEMA DE RED
●
2.2)Software malicioso.
●
El malware es cualquier programa o mensaje que pueda ser
perjudicial para un ordenador ,tanto por causar perdida de
datos como por perdida de productividad.
●
La programación de software maliciosos se utiliza a través de la
red de informática e internet.
●
El malware puede introducirse en nuestro ordenador a través
de los correos electrónicos, unidades de memoria externa etc.
5) SEGURIDAD EN
INTERNET●
Internet es una red abierta, asi cualquier puede acceder sin mas costes que los
de la conexión.
●
5.1)Cuidado con el e-mail.
●
Una de las mayores fuentes de intrusion en nuestro ordenador proceden del
correo electronico.
●
Podemos decir entonces que el correo electronico no es un metodo seguro de
pasar información importante, pueden contener algun tipo de engaño que son :
●
Mensajes que simulan ser entidades bancaria solicitando las claves del usuario.
●
E-mail que contienen cadenas “ solidarias” de ayuda o denuncia cuyo objetivo es
conseguir las direcciones de cientos de personas.
●
Archivos adjuntos a los correos los usuarios pueden enviar malware y todo tipo
de programas indeseables.
●
Correos anunciando premios, viajes regalados etc.
5) SEGURIDAD EN
INTERNET
● 5.2) El riesgo de las descargas.
● Cuando se trabaja en internet es habitual descargarse
documentos, juegos, imágenes etc.
● Las paginas que ofrecen descargas gratuitos de
contenidos protegidos por derecho de autor pueden ser en
si mismas, una fuente de riesgos.
● Siempre que sea posible, se deberan de utilizar las
paginas oficiales para descargar programas.
● Una practica muy extendida es la de compartir ficheros en
redes p2p.
5)SEGURIDAD EN
INTERNET
● 5.3)Protección de la conexión inalambrica
● Cada vez es mas frecuente conectarse a internet a traves
de una red inalambrica.
● En estas redes la informacion se transmite por ondas de
radio, lo que facilita que otros usuarios se encuentren en
su misma zona.
● Se hace necesario no solo tener en cuenta la protección de
hardware y datos, sino debemos añadir un cuarto elemento
a proteger nuestro sistema informatico
●
5) SEGURIDAD EN
INTERNET● 5.4) Estrategias para mantener una red wifi protegida.
● Las redes wifi son faciles de instalar, podemos emplear las
estrategias siguientes:
● Cambiar la configuracion predeterminada de la contraseña.
● Cifrar los datos
● Cambiar el ssdi
● Activar el filtrado de direcciones de mac
● Establecer un numero maximo de equipos
● Cambiar las claves de wep/wpa2
●
Instalar un firewell.
5) SEGURIDAD EN
INTERNET
● 5.5) Como acceder al para habilitar la seguridad en la red wifi
● Para configurar la seguridad de la red wifi, es necesario acceder al router del modo
siguiente.
● 1) Abrir el navegador de internet
● 2) Escribir en la barra de direcciones la puerta de enlace del router dependiendo del
fabricante.
● 3) Introducir los datos nombre de usuario y contraseña que dependeran del
proveedor de servicios de internet.
● 4)Una vez que se ha entrado en el router,activar la pestaña de wireless.
● 5)En el cuadro del SSID, escribir el nombre que se le quiera dar a nuestra red.
● 6)Pulsar, guardar y aplicar.
● 7) Activar la fecha de seguridad.
● 8) En la pantalla aparece, habilitar enscriptacion, en este caso, la wep.

Trabajoodpsara

  • 1.
  • 2.
    ÍNDICE ● 1) SEGURIDADY AMENAZA ● 2) SEGURIDAD EN UN SISTEMA DE RED ● 3)SEGURIDAD EN INTERNET
  • 3.
    1) SEGURIDAD YAMENAZA 1 ● Es el conjunto utilizado, con el objetivo de que un sistema informática este libre de peligros, daños o riesgos. ● 3 objetivos: ● Confidencialidad: garantiza que la informacion sea accesible para quien este autorizado. ● Integridad: rige la exactitud de la informacion sin que pueda modificarse para quien este autorizado ● Disponibilidad: avala a los usuarios autorizados para que accedan a toda la información y los recursos. ● 1.1) QUE ES LA SEGURIDAD EN IFORMÁTICA
  • 4.
    SEGURIDAD Y AMENZA2 ● 1.2) QUE HAY QUE PROTEGER. ● En un sistema informatico existen 3 elementos fundamentales a proteger. ● El hardware: puede verse afectado por una caida de tension o cualquier otro accidente. ● El software: puede verse afectado por cualquier codigo malicioso. ● Los datos: los datos son el elemento mas amenzado y mas dificil de recuperar.
  • 5.
    SEGURIDAD Y AMENAZA 3●DE QUE HAY QUE PROTEGERSE. ● LAS PERSONAS : ● La mayoría de las acciones en contra de sistemas informáticos provienen de personas que de manera accidental o intencionada pueden causar enormes pérdidas, las podemos clasificar en dos grupos. ● LOS ATAQUES PASIVOS: no tienen la finalidad de destruir o modificar el sistema. ● HACKERS: Son personas con grandes conocimientos informáticos que entran en los sistemas sin tener permiso para poner en práctica sus conocimientos. ● LOS ATAQUES ACTIVOS: si persiguen dañar el objetivo o modificarlo a favor de quien los realiza . ● CRAKERS: Son los que burlan los sistemas de seguridad perjudicando a los equipos informaticos. ● PIRATAS INFORMÁTICOS: Son personas que, con fines lucrativos se reproducen para su distribucion software, musica.. ● AMENAZAS LÓGICAS : Aquellos programas que pueden dañar el sistema. ● MALWARE: Llamado software malicioso a los programas que se elaboran con malas intenciones.
  • 6.
    2) SEGURIDAD ENUN SISTEMA DE RED● 2.1) MEDIDAS DE SEGURIDAD ACTIVOS Y PASIVOS. ● Las medidas de seguridad tratan de minimizar al máxima las diversas amenazas. Se dividen en 3 grupos: ● PREVENCIÓN : Trata de aumentar la seguridad de un sistema durante su funcionamiento normal. ● CONTRASEÑAS: El usuario ha de introducir una contraseña para acceder a los recursos. ● PERMISOS DE ACCESO: Los permisos establecen a que recursos puede o no acceder un usuario determinado. ● SEGURIDAD EN LAS COMUNICACIONES: Garantiza la seguridad y la privacidad de los datos cuando se tranmisten a través de la red. ● ACTUALIZACIONES: Tener actualizado el sistema operativo ya sea windows sera una garantia para el correcto. ● SAI: ( sistema de alimentacion interrumpida) cuando hay un peligro de apagon permitira guardar la informacon. ● DETECCION:para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls. Principalmente hay una herramienta para cada tipo de amenaza. ● RECUPERACION: Se aplica cuando ya se ha producido alguna alteracion del sistema por virus, fallos, intrusos etc.
  • 7.
    2) SEGURIDAD ENUN SISTEMA DE RED ● 2.2)Software malicioso. ● El malware es cualquier programa o mensaje que pueda ser perjudicial para un ordenador ,tanto por causar perdida de datos como por perdida de productividad. ● La programación de software maliciosos se utiliza a través de la red de informática e internet. ● El malware puede introducirse en nuestro ordenador a través de los correos electrónicos, unidades de memoria externa etc.
  • 8.
    5) SEGURIDAD EN INTERNET● Internetes una red abierta, asi cualquier puede acceder sin mas costes que los de la conexión. ● 5.1)Cuidado con el e-mail. ● Una de las mayores fuentes de intrusion en nuestro ordenador proceden del correo electronico. ● Podemos decir entonces que el correo electronico no es un metodo seguro de pasar información importante, pueden contener algun tipo de engaño que son : ● Mensajes que simulan ser entidades bancaria solicitando las claves del usuario. ● E-mail que contienen cadenas “ solidarias” de ayuda o denuncia cuyo objetivo es conseguir las direcciones de cientos de personas. ● Archivos adjuntos a los correos los usuarios pueden enviar malware y todo tipo de programas indeseables. ● Correos anunciando premios, viajes regalados etc.
  • 9.
    5) SEGURIDAD EN INTERNET ●5.2) El riesgo de las descargas. ● Cuando se trabaja en internet es habitual descargarse documentos, juegos, imágenes etc. ● Las paginas que ofrecen descargas gratuitos de contenidos protegidos por derecho de autor pueden ser en si mismas, una fuente de riesgos. ● Siempre que sea posible, se deberan de utilizar las paginas oficiales para descargar programas. ● Una practica muy extendida es la de compartir ficheros en redes p2p.
  • 10.
    5)SEGURIDAD EN INTERNET ● 5.3)Protecciónde la conexión inalambrica ● Cada vez es mas frecuente conectarse a internet a traves de una red inalambrica. ● En estas redes la informacion se transmite por ondas de radio, lo que facilita que otros usuarios se encuentren en su misma zona. ● Se hace necesario no solo tener en cuenta la protección de hardware y datos, sino debemos añadir un cuarto elemento a proteger nuestro sistema informatico ●
  • 11.
    5) SEGURIDAD EN INTERNET●5.4) Estrategias para mantener una red wifi protegida. ● Las redes wifi son faciles de instalar, podemos emplear las estrategias siguientes: ● Cambiar la configuracion predeterminada de la contraseña. ● Cifrar los datos ● Cambiar el ssdi ● Activar el filtrado de direcciones de mac ● Establecer un numero maximo de equipos ● Cambiar las claves de wep/wpa2 ● Instalar un firewell.
  • 12.
    5) SEGURIDAD EN INTERNET ●5.5) Como acceder al para habilitar la seguridad en la red wifi ● Para configurar la seguridad de la red wifi, es necesario acceder al router del modo siguiente. ● 1) Abrir el navegador de internet ● 2) Escribir en la barra de direcciones la puerta de enlace del router dependiendo del fabricante. ● 3) Introducir los datos nombre de usuario y contraseña que dependeran del proveedor de servicios de internet. ● 4)Una vez que se ha entrado en el router,activar la pestaña de wireless. ● 5)En el cuadro del SSID, escribir el nombre que se le quiera dar a nuestra red. ● 6)Pulsar, guardar y aplicar. ● 7) Activar la fecha de seguridad. ● 8) En la pantalla aparece, habilitar enscriptacion, en este caso, la wep.