Ana Vazquez

1,099 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,099
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
51
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ana Vazquez

  1. 1. Seguridad en la Red
  2. 2. Qué es la seguridad <ul><li>Ausencia de peligro = Fiabilidad </li></ul><ul><li>Objetivos: </li></ul><ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Disponibilidad </li></ul>
  3. 3. Qué hay que proteger <ul><li>El hardware </li></ul><ul><li>El software </li></ul><ul><li>Los datos </li></ul><ul><li>Los datos son los elemento mas amenazados y más difícil de recuperar. </li></ul>
  4. 4. De qué hay que protegerse <ul><li>Personas: </li></ul><ul><ul><ul><ul><ul><li>Pasivos: </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>- Accidente de personal </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>- Curiosos </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>- Hackers </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Activos: </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>- Crackers </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>- Piratas informáticos </li></ul></ul></ul></ul></ul><ul><li>Amenazas lógicas : Virus, malware … </li></ul><ul><li>Amenazas físicas : </li></ul><ul><li>- Fallos en los dispositivos </li></ul><ul><li>- Catástrofes naturales </li></ul>
  5. 5. Medidas de seguridad <ul><li>Prevención: </li></ul><ul><ul><ul><ul><ul><li>Contraseñas </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Permisos de acceso </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Seguridad en las comunicaciones </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Actualizaciones </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>SAI (sistema de alimentación interrumpida ) </li></ul></ul></ul></ul></ul><ul><li>Detención: </li></ul><ul><ul><ul><ul><ul><li>Antivirus </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Firewalls </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Anti-spyware </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>etc.… </li></ul></ul></ul></ul></ul><ul><li>Recuperación: </li></ul><ul><ul><ul><ul><ul><li>Restauración del sistema </li></ul></ul></ul></ul></ul>
  6. 6. Virus y malware <ul><li>Malware o virus= sofware malicioso </li></ul><ul><ul><ul><ul><ul><li>Programa o mensaje que es perjudicial para nuestro PC </li></ul></ul></ul></ul></ul>
  7. 7. Clasificación de malware(I) Adware Pop-ups Hacker Spam Spyware Exploits Jokes Dialers Virus Gusanos Troyanos Backdoors Malwares
  8. 8. Antivirus <ul><li>Antivirus= Detencion, bloqueo y eliminacion de malware </li></ul><ul><li>Otras formas de detencion son: </li></ul><ul><ul><ul><ul><ul><li>Chequeo on-line : Los sitios Web ofociales de loos programas antivirus ofrecen esta posibilidad, y son muy útiles para analizar el PC </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Cortafuego </li></ul></ul></ul></ul></ul>
  9. 9. Realización de copias de seguridad
  10. 10. Qué es una copia de seguridad <ul><li>Copia de seguridad= Copias de todos los datos que permite recuperar la información frente a algun problema </li></ul><ul><li>Se realiza con un DVD, disco externo o cinta </li></ul>
  11. 11. Planificación <ul><li>Copia semanal de archivos nuevos </li></ul><ul><li>Copia mensual de toda la información del equipo </li></ul>
  12. 12. Qué hay que proteger <ul><li>Carpetas y archivos del usuario </li></ul><ul><li>Favoritos </li></ul><ul><li>Correo electrónico </li></ul><ul><li>Otra información relevante </li></ul>
  13. 13. Seguridad en Internet
  14. 14. Cuidado con el e-mail <ul><li>E-mail= fuentes de virus </li></ul><ul><li>Algunos ejemplos de e-mail peligrosos: </li></ul><ul><ul><ul><ul><ul><li>Mensajes simulando ser entidades bancarias </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>E-mail que contienes cadenas solidarias de ayuda o denuncia </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Mensajes con archivos, como fondos de pantallas, imágenes, etc. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Premios, bonos descuentos, viajes regalos, etc. </li></ul></ul></ul></ul></ul>
  15. 15. Uso de criptografía <ul><li>Criptografía= protege información enviada desde internet </li></ul><ul><li>Ocasiones en que se emplea </li></ul><ul><ul><ul><ul><ul><li>Cuando se navega por páginas seguras tipo https:// </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Al utilizar certificados digitales. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Si se encripta el correo electrónico </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Cuando los usuarios se identifican con firmas electrónicas. </li></ul></ul></ul></ul></ul>
  16. 16. Proteger la conexión inalámbrica <ul><li>Cambiar la contraseña por defecto </li></ul><ul><li>Usar encriptación WEP/WPA </li></ul><ul><li>Para usuarios más avanzados </li></ul><ul><ul><ul><ul><ul><li>Activar el filtrado de direcciones MAC </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Desactivar el DHCP </li></ul></ul></ul></ul></ul>
  17. 17. Cómo mantener un ordenador seguro <ul><li>Tener una sola cuenta de usuario como administrador (con contraseña). </li></ul><ul><li>Tener siempre activo un programa antivirus y un antispyware (norton, panda antivirus…) </li></ul><ul><li>Actualizar el antivirus cuando sea necesario </li></ul><ul><li>Estar informado de cómo operan los antivirus </li></ul><ul><li>Activar un corta fuego para impedir el acceso no autorizado (Free Firewal…) </li></ul><ul><li>Usar encriptación WPA para proteger la red inalámbrica </li></ul><ul><li>Hacer copias de seguridad periodicamente </li></ul><ul><li>Realizar descargas Web de sitios seguros </li></ul><ul><li>Utilizar SAI, por ejemplo ( NGS SAI CHRONUS 700VA OFF LINE) </li></ul>
  18. 18. <ul><li>Fuentes: </li></ul><ul><li>Tecnologías dela información y la comunicación (esditorial donostiarra) </li></ul><ul><li>Realizado por: Ana Vázquez Martín </li></ul>Seguridad y amenazas

×