Your SlideShare is downloading. ×
  • Like
danielsalas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
2,391
On SlideShare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
9
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1.  
  • 2. Índice 5. La seguridad y amenazas de Internet 4. Realización de copias de seguridad 3. La instalación de métodos de defensa 2. La seguridad y peligros de un sistema de redes
    • Definición
    • de seguridad
    SEGURIDAD Y AMENAZAS
  • 3. El concepto de seguridad
    • Característica de todo sistema, que indica estar libre de todo peligro, daño…
    • Persigue tres objetivos básicos (hacer click en cualquiera):
    • Confidencialidad
    • Integridad
    • Disponibilidad
  • 4. Confidencialidad
    • Que garantiza que la información solo es accesible a quien está autorizado
    • Salir
  • 5. Integridad
    • Que protege la exactitud y totalidad de la información, y sus métodos de proceso
    • Salir
  • 6. Disponibilidad
    • Que garantiza a los usuarios autorizados acceso a la información y a los recursos
    • Salir
  • 7. Qué hay que proteger
    • Los tres elementos a proteger son:
    • El hardware (caídas de tensión, averías…)
    • El software (virus)
    • Los datos  Los más amenazados y difíciles de recuperar
  • 8. De qué hay que protegerse
    • Es necesario protegerse (hacer click):
    • De personas
    • De amenazas lógicas
    • De amenazas físicas
  • 9. Ataques de personas
    • Dos tipos de ataques de personas (para más inform. clickar en cualquiera):
    • Pasivos
    • Activos
    • Salir
  • 10. Ataques pasivos
    • Fisgonean por el sistema pero no lo modifican ni destruyen.
    • Salir
  • 11. Ataques activos
    • Dañan o modifican el sistema (Crackers)
    • Salir
  • 12. Ataques de amenazas lógicas
    • Programas que pueden dañar el sistema
    • Salir Alerta de virus, por el antivirus AVG
  • 13. Ataques de amenazas físicas
    • Pueden darse por fallos en los dispositivos, cortocircuitos, desastres naturales…
    • Salir
  • 14. Medidas de seguridad en un sistema de red
    • Se dividen en tres grupos (clickar):
    • Prevención
    • Detección
    • Recuperación
    Recuperación Detección Prevención
  • 15. Prevención
    • Tratan de aumentar la seguridad de un sistema durante su funcionamiento (introducción de contraseñas, seguridad en las comunicaciones, instalación de actualizaciones, SAI)
    • Salir
  • 16. Detección
    • Uso de antivirus, firewalls, antispyware, para detectar peligros en un sistema
    • Salir
  • 17. Recuperación
    • Uso de métodos para recuperar la información y datos de un sistema que ya ha sido afectado o está en peligro (creación de copias de seguridad)
    • Salir
  • 18. Los virus y malware
    • Son el principal riesgo en los sistemas informáticos. Se clasifican en:
    • (Clickar en la imagen de la derecha)
  • 19. Clasificación de los malware
    • Se clasifican en:
    • (Hacer click en cualquiera de estos, para más información)
    • Salir
    Malware Virus Gusanos Troyanos Backdoors Adware Pop-ups Intrusos Hackers Crackers Keyloggers Spam Spyware Dialers Bugs Exploits Jokes Hoaxes
  • 20. Virus, Gusanos, Troyanos, Backdoors
    • Programas habitualmente ocultos en otro programa, que hacen copias de sí mismo infectando otros programas. Sus ataques y acciones son diferentes dependiendo del que sea.
    • Solución: Antivirus
    • Salir
  • 21. Adware, Pop-ups
    • Software que despliega publicidad mediante ventanas emergentes o barras que aparecen en la pantalla.
    • Solución: Antivirus
    • Salir
  • 22. Intrusos, Hacker, Cracker, Keylogger
    • Mediante el hacking, acceden a diversos equipos, con diferentes objetivos como atacar, robar información, etc.
    • Solución: Firewalls
    • Salir
  • 23. Spam
    • Correos basura y de publicidad con el que se bombardea a los e-mails.
    • Solución: Anti-spam
    • Salir
  • 24. Spyware
    • Software que, mediante la conexión a internet, extrae datos e información sobre el equipo.
    • Solución: Anti-spyware
    • Salir
  • 25. Daialers
    • Cuelgan la conexión telefónica y establecen otra distinta.
    • Solución: Anti-dialers
    • Salir
  • 26. Bugs, Exploits
    • Errores de programación ó códigos que pueden ser aprovechados para provocar daños en la información o favorecerse terceras personas.
    • Solución: Actualización del software
    • Salir
  • 27. Jokes, Hoaxes
    • Cadenas de mensajes de correo electrónico, así como bromas o falsas alertas de virus y malware.
    • Solución: Ignorarlos y
    • borrarlos
    • Salir
    • Mensaje que muestra la alerta sobre un falso virus
  • 28. Instalación de antivirus y cortafuegos
    • Definición de Antivirus
    • Definición de Cortafuegos (o firewall)
    • El chequeo on - line gratuito
  • 29. Definición de Antivirus
    • Es un programa que detecta, elimina y bloquea malware.
    • Para detectar el virus (o malware determinado), compara los códigos de los archivos con una base de datos en la que registra los códigos de los virus conocidos.
    • Es recomendable actualizar.
    • Salir
  • 30. Definición de Cortafuegos (o firewall)
    • Programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un equipo o red.
    • Puede ayudar a proteger de spyware, hackers, crackers…
    • Salir
  • 31. El chequeo on-line gratuito
    • Algunos de los sitios web de antivirus ofrecen la posibilidad de hacer un chequeo gratuito al ordenador.
    • El problema es que solo se puede hacer el chequeo, pero para desinfectar es necesario tener el antivirus instalado.
    • Salir
  • 32. Realización de copias de seguridad (clickar en cualquier paso) Copias de seguridad (clickar en cualquiera de estos) ¿Qué es? Planificación ¿Qué hay que copiar? Herramientas para copias de seguridad Restaurar copias de seguridad
  • 33. Copias de seguridad ¿Qué son?
    • Del inglés, backup, son copias de los datos de un PC, que permiten recuperar de nuevo la información si esta resulta dañada.
    • Salir
  • 34. Planificación de copias de seguridad
    • Es recomendable hacer periódicamente copias de seguridad, por ejemplo de la siguiente forma:
    • Una copia semanal de todos los datos nuevos y con los que está trabajando recientemente, y una copia mensual de toda la información.
    • Salir
  • 35. Lo que hay que copiar
    • El usuario elige lo que debe y no debe copiar, aunque en general se suelen copiar los siguientes datos:
    • Carpetas y archivos del usuario (Mis Documentos, Mis imágenes, archivos sueltos…)
    • Carpeta Favoritos
    • Mensajes de correo electrónico
    • Datos secundarios, como agendas de direcciones, etc.
    • Salir
  • 36. Herramientas para realizar copias de seguridad
    • Pueden ser utilizadas herramientas que proporciona el propio sistema operativo, o programas específicos instalados.
    • Salir
  • 37. Restaurar copias de seguridad
    • Una vez realizadas las copias, es posible restaurarlas al PC en caso de fallo o necesidad de datos antiguos.
    • Salir
  • 38. Seguridad en Internet
    • Distinguimos entre:
    • Amenazas (click)
    • Seguridad (click)
  • 39. Amenazas de Internet
    • Entre ellas destacamos:
    • Los e-mails (hacer click)
    • Las descargas (hacer click)
    • Salir
    Otros factores 15%) E-mails (35%) Descargas (50%)
  • 40. El peligro de los e-mails
    • Son una de las mayores fuentes de virus. Algunos ejemplos de e-mails peligrosos son:
    • Mensajes simulando entidades bancarias, pidiendo datos de interés del usuario (phishing)
    • E-mails en forma de cadenas que van acumulando direcciones de personas
    • Fondos de pantalla o datos de mano de usuarios desconocidos
    • Supuestos descuentos, viajes, bonos o premios
    • Salir
  • 41. Otra base de virus: las descargas
    • Son otro de los principales motivos de virus. Programas como eMUle, dDonkey…
    • Salir
  • 42. La seguridad en internet
    • Encontramos:
    • El uso de la criptografía
    • La protección de la conexión inalámbrica
    • Salir
  • 43. La criptografía
    • Codifica la información, haciéndola incomprensible para lectores no autorizados.
    • Salir
  • 44. La protección de la conexión
    • Es necesario proteger la información en la red. Algunas de estas medidas de protección son:
    • Cambiar la contraseña por defecto que trae el PC
    • Usar encriptación WEP/WPA
    • Procesos más avanzados como desactivar el DHCP
    • Salir
  • 45. Caso práctico
    • Para la protección, antes de nada instalo un antivirus (como por ejemplo el AVG Free Antivirus)
    • Lo siguiente es la instalación de uno (o varios) antispyware para continuar con la protección.
    • Tras ello, intento seguir protegiendo la seguridad del ordenador, no descargando archivos de sitios inseguros, o aceptando e-mails y mensajes en cadena.
    • Para completar la protección, realizo al menos un análisis con el antivirus y los antispyware al menos una vez a la semana. Descargo además el CCleaner o programas similares y realizo análisis semanales también.
  • 46.
    • Realizado por:
    • Daniel Salas Gamero
    • 2º Bach A