Índice 5. La seguridad y amenazas de Internet 4. Realización de  copias de seguridad 3. La instalación de métodos de defen...
El concepto de seguridad <ul><li>Característica de todo sistema, que indica estar libre de todo peligro, daño… </li></ul><...
Confidencialidad <ul><li>Que garantiza que la información solo es accesible a quien está autorizado </li></ul><ul><li>Sali...
Integridad <ul><li>Que protege la exactitud y totalidad de la información, y sus métodos de proceso </li></ul><ul><li>Sali...
Disponibilidad <ul><li>Que garantiza a los usuarios autorizados acceso a la información y a los recursos </li></ul><ul><li...
Qué hay que proteger <ul><li>Los tres elementos a proteger son: </li></ul><ul><li>El hardware (caídas de tensión, averías…...
De qué hay que protegerse <ul><li>Es necesario protegerse (hacer click): </li></ul><ul><li>De personas   </li></ul><ul><li...
Ataques de personas <ul><li>Dos tipos de ataques de personas (para más inform. clickar en cualquiera): </li></ul><ul><li>P...
Ataques pasivos <ul><li>Fisgonean por el sistema pero no lo modifican ni destruyen. </li></ul><ul><li>Salir </li></ul>
Ataques activos <ul><li>Dañan o modifican el sistema (Crackers) </li></ul><ul><li>Salir </li></ul>
Ataques de amenazas lógicas <ul><li>Programas que pueden dañar el sistema </li></ul><ul><li>Salir       Alerta de virus, p...
Ataques de amenazas físicas <ul><li>Pueden darse por fallos en los dispositivos, cortocircuitos, desastres naturales… </li...
Medidas de seguridad en un sistema de red <ul><li>Se dividen en tres grupos (clickar): </li></ul><ul><li>Prevención   </li...
Prevención <ul><li>Tratan de aumentar la seguridad de un sistema durante su funcionamiento (introducción de contraseñas, s...
Detección <ul><li>Uso de antivirus, firewalls, antispyware, para detectar peligros en un sistema </li></ul><ul><li>Salir <...
Recuperación <ul><li>Uso de métodos para recuperar la información y datos de un sistema que ya ha sido afectado o está en ...
Los virus y malware <ul><li>Son el principal riesgo en los sistemas informáticos. Se clasifican en:  </li></ul><ul><li>(Cl...
Clasificación de los malware <ul><li>Se clasifican en: </li></ul><ul><li>(Hacer click en cualquiera de estos, para más inf...
Virus, Gusanos, Troyanos, Backdoors <ul><li>Programas habitualmente ocultos en otro programa, que hacen copias de sí mismo...
Adware, Pop-ups <ul><li>Software que despliega publicidad mediante ventanas emergentes o barras que aparecen en la pantall...
Intrusos, Hacker, Cracker, Keylogger <ul><li>Mediante el hacking, acceden a diversos equipos, con diferentes objetivos com...
Spam <ul><li>Correos basura y de publicidad con el que se bombardea a los e-mails. </li></ul><ul><li>Solución: Anti-spam <...
Spyware <ul><li>Software que, mediante la conexión a internet, extrae datos e información sobre el equipo. </li></ul><ul><...
Daialers <ul><li>Cuelgan la conexión telefónica y establecen otra distinta. </li></ul><ul><li>Solución: Anti-dialers </li>...
Bugs, Exploits <ul><li>Errores de programación ó códigos que pueden ser aprovechados para provocar daños en la información...
Jokes, Hoaxes <ul><li>Cadenas de mensajes de correo electrónico, así como bromas o falsas alertas de virus y malware. </li...
Instalación de antivirus y cortafuegos <ul><li>Definición de  Antivirus </li></ul><ul><li>Definición de  Cortafuegos  (o f...
Definición de Antivirus <ul><li>Es un programa que detecta, elimina y bloquea malware. </li></ul><ul><li>Para detectar el ...
Definición de Cortafuegos  (o firewall) <ul><li>Programa que se utiliza para controlar las comunicaciones e impedir acceso...
El chequeo on-line gratuito <ul><li>Algunos de los sitios web de antivirus ofrecen la posibilidad de hacer un chequeo grat...
Realización de copias de seguridad (clickar en cualquier paso) Copias de seguridad  (clickar en cualquiera de estos) ¿Qué ...
Copias de seguridad ¿Qué son? <ul><li>Del inglés, backup, son copias de los datos de un PC, que permiten recuperar de nuev...
Planificación de copias de seguridad <ul><li>Es recomendable hacer periódicamente copias de seguridad, por ejemplo de la s...
Lo que hay que copiar <ul><li>El usuario elige lo que debe y no debe copiar, aunque en general se suelen copiar los siguie...
Herramientas para realizar copias de seguridad <ul><li>Pueden ser utilizadas herramientas que proporciona el propio sistem...
Restaurar copias de seguridad <ul><li>Una vez realizadas las copias, es posible restaurarlas al PC en caso de fallo o nece...
Seguridad en Internet <ul><li>Distinguimos entre: </li></ul><ul><li>Amenazas  (click) </li></ul><ul><li>Seguridad  (click)...
Amenazas de Internet <ul><li>Entre ellas destacamos: </li></ul><ul><li>Los  e-mails  (hacer click) </li></ul><ul><li>Las  ...
El peligro de los e-mails <ul><li>Son una de las mayores fuentes de virus. Algunos ejemplos de e-mails peligrosos son: </l...
Otra base de virus: las descargas <ul><li>Son otro de los principales motivos de virus. Programas como eMUle, dDonkey… </l...
La seguridad en internet <ul><li>Encontramos: </li></ul><ul><li>El uso de la  criptografía </li></ul><ul><li>La  protecció...
La criptografía <ul><li>Codifica la información, haciéndola incomprensible para lectores no autorizados. </li></ul><ul><li...
La protección de la conexión <ul><li>Es necesario proteger la información en la red. Algunas de estas medidas de protecció...
Caso práctico <ul><li>Para la protección, antes de nada instalo un antivirus (como por ejemplo el AVG Free Antivirus) </li...
<ul><li>Realizado por: </li></ul><ul><li>Daniel Salas Gamero </li></ul><ul><li>2º Bach A </li></ul>
Upcoming SlideShare
Loading in …5
×

danielsalas

2,475 views
2,433 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,475
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

danielsalas

  1. 2. Índice 5. La seguridad y amenazas de Internet 4. Realización de copias de seguridad 3. La instalación de métodos de defensa 2. La seguridad y peligros de un sistema de redes <ul><li>Definición </li></ul><ul><li>de seguridad </li></ul>SEGURIDAD Y AMENAZAS
  2. 3. El concepto de seguridad <ul><li>Característica de todo sistema, que indica estar libre de todo peligro, daño… </li></ul><ul><li>Persigue tres objetivos básicos (hacer click en cualquiera): </li></ul><ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Disponibilidad </li></ul>
  3. 4. Confidencialidad <ul><li>Que garantiza que la información solo es accesible a quien está autorizado </li></ul><ul><li>Salir </li></ul>
  4. 5. Integridad <ul><li>Que protege la exactitud y totalidad de la información, y sus métodos de proceso </li></ul><ul><li>Salir </li></ul>
  5. 6. Disponibilidad <ul><li>Que garantiza a los usuarios autorizados acceso a la información y a los recursos </li></ul><ul><li>Salir </li></ul>
  6. 7. Qué hay que proteger <ul><li>Los tres elementos a proteger son: </li></ul><ul><li>El hardware (caídas de tensión, averías…) </li></ul><ul><li>El software (virus) </li></ul><ul><li>Los datos  Los más amenazados y difíciles de recuperar </li></ul>
  7. 8. De qué hay que protegerse <ul><li>Es necesario protegerse (hacer click): </li></ul><ul><li>De personas </li></ul><ul><li>De amenazas lógicas </li></ul><ul><li>De amenazas físicas </li></ul>
  8. 9. Ataques de personas <ul><li>Dos tipos de ataques de personas (para más inform. clickar en cualquiera): </li></ul><ul><li>Pasivos </li></ul><ul><li>Activos </li></ul><ul><li>Salir </li></ul>
  9. 10. Ataques pasivos <ul><li>Fisgonean por el sistema pero no lo modifican ni destruyen. </li></ul><ul><li>Salir </li></ul>
  10. 11. Ataques activos <ul><li>Dañan o modifican el sistema (Crackers) </li></ul><ul><li>Salir </li></ul>
  11. 12. Ataques de amenazas lógicas <ul><li>Programas que pueden dañar el sistema </li></ul><ul><li>Salir Alerta de virus, por el antivirus AVG </li></ul>
  12. 13. Ataques de amenazas físicas <ul><li>Pueden darse por fallos en los dispositivos, cortocircuitos, desastres naturales… </li></ul><ul><li>Salir </li></ul>
  13. 14. Medidas de seguridad en un sistema de red <ul><li>Se dividen en tres grupos (clickar): </li></ul><ul><li>Prevención </li></ul><ul><li>Detección </li></ul><ul><li>Recuperación </li></ul>Recuperación Detección Prevención
  14. 15. Prevención <ul><li>Tratan de aumentar la seguridad de un sistema durante su funcionamiento (introducción de contraseñas, seguridad en las comunicaciones, instalación de actualizaciones, SAI) </li></ul><ul><li>Salir </li></ul>
  15. 16. Detección <ul><li>Uso de antivirus, firewalls, antispyware, para detectar peligros en un sistema </li></ul><ul><li>Salir </li></ul>
  16. 17. Recuperación <ul><li>Uso de métodos para recuperar la información y datos de un sistema que ya ha sido afectado o está en peligro (creación de copias de seguridad) </li></ul><ul><li>Salir </li></ul>
  17. 18. Los virus y malware <ul><li>Son el principal riesgo en los sistemas informáticos. Se clasifican en: </li></ul><ul><li>(Clickar en la imagen de la derecha) </li></ul>
  18. 19. Clasificación de los malware <ul><li>Se clasifican en: </li></ul><ul><li>(Hacer click en cualquiera de estos, para más información) </li></ul><ul><li> Salir </li></ul>Malware Virus Gusanos Troyanos Backdoors Adware Pop-ups Intrusos Hackers Crackers Keyloggers Spam Spyware Dialers Bugs Exploits Jokes Hoaxes
  19. 20. Virus, Gusanos, Troyanos, Backdoors <ul><li>Programas habitualmente ocultos en otro programa, que hacen copias de sí mismo infectando otros programas. Sus ataques y acciones son diferentes dependiendo del que sea. </li></ul><ul><li>Solución: Antivirus </li></ul><ul><li>Salir </li></ul>
  20. 21. Adware, Pop-ups <ul><li>Software que despliega publicidad mediante ventanas emergentes o barras que aparecen en la pantalla. </li></ul><ul><li>Solución: Antivirus </li></ul><ul><li>Salir </li></ul>
  21. 22. Intrusos, Hacker, Cracker, Keylogger <ul><li>Mediante el hacking, acceden a diversos equipos, con diferentes objetivos como atacar, robar información, etc. </li></ul><ul><li>Solución: Firewalls </li></ul><ul><li>Salir </li></ul>
  22. 23. Spam <ul><li>Correos basura y de publicidad con el que se bombardea a los e-mails. </li></ul><ul><li>Solución: Anti-spam </li></ul><ul><li>Salir </li></ul>
  23. 24. Spyware <ul><li>Software que, mediante la conexión a internet, extrae datos e información sobre el equipo. </li></ul><ul><li>Solución: Anti-spyware </li></ul><ul><li>Salir </li></ul>
  24. 25. Daialers <ul><li>Cuelgan la conexión telefónica y establecen otra distinta. </li></ul><ul><li>Solución: Anti-dialers </li></ul><ul><li>Salir </li></ul>
  25. 26. Bugs, Exploits <ul><li>Errores de programación ó códigos que pueden ser aprovechados para provocar daños en la información o favorecerse terceras personas. </li></ul><ul><li>Solución: Actualización del software </li></ul><ul><li>Salir </li></ul>
  26. 27. Jokes, Hoaxes <ul><li>Cadenas de mensajes de correo electrónico, así como bromas o falsas alertas de virus y malware. </li></ul><ul><li>Solución: Ignorarlos y </li></ul><ul><li>borrarlos </li></ul><ul><li>Salir </li></ul><ul><li>Mensaje que muestra la alerta sobre un falso virus </li></ul>
  27. 28. Instalación de antivirus y cortafuegos <ul><li>Definición de Antivirus </li></ul><ul><li>Definición de Cortafuegos (o firewall) </li></ul><ul><li>El chequeo on - line gratuito </li></ul>
  28. 29. Definición de Antivirus <ul><li>Es un programa que detecta, elimina y bloquea malware. </li></ul><ul><li>Para detectar el virus (o malware determinado), compara los códigos de los archivos con una base de datos en la que registra los códigos de los virus conocidos. </li></ul><ul><li>Es recomendable actualizar. </li></ul><ul><li>Salir </li></ul>
  29. 30. Definición de Cortafuegos (o firewall) <ul><li>Programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un equipo o red. </li></ul><ul><li>Puede ayudar a proteger de spyware, hackers, crackers… </li></ul><ul><li>Salir </li></ul>
  30. 31. El chequeo on-line gratuito <ul><li>Algunos de los sitios web de antivirus ofrecen la posibilidad de hacer un chequeo gratuito al ordenador. </li></ul><ul><li>El problema es que solo se puede hacer el chequeo, pero para desinfectar es necesario tener el antivirus instalado. </li></ul><ul><li>Salir </li></ul>
  31. 32. Realización de copias de seguridad (clickar en cualquier paso) Copias de seguridad (clickar en cualquiera de estos) ¿Qué es? Planificación ¿Qué hay que copiar? Herramientas para copias de seguridad Restaurar copias de seguridad
  32. 33. Copias de seguridad ¿Qué son? <ul><li>Del inglés, backup, son copias de los datos de un PC, que permiten recuperar de nuevo la información si esta resulta dañada. </li></ul><ul><li>Salir </li></ul>
  33. 34. Planificación de copias de seguridad <ul><li>Es recomendable hacer periódicamente copias de seguridad, por ejemplo de la siguiente forma: </li></ul><ul><li>Una copia semanal de todos los datos nuevos y con los que está trabajando recientemente, y una copia mensual de toda la información. </li></ul><ul><li>Salir </li></ul>
  34. 35. Lo que hay que copiar <ul><li>El usuario elige lo que debe y no debe copiar, aunque en general se suelen copiar los siguientes datos: </li></ul><ul><li>Carpetas y archivos del usuario (Mis Documentos, Mis imágenes, archivos sueltos…) </li></ul><ul><li>Carpeta Favoritos </li></ul><ul><li>Mensajes de correo electrónico </li></ul><ul><li>Datos secundarios, como agendas de direcciones, etc. </li></ul><ul><li>Salir </li></ul>
  35. 36. Herramientas para realizar copias de seguridad <ul><li>Pueden ser utilizadas herramientas que proporciona el propio sistema operativo, o programas específicos instalados. </li></ul><ul><li>Salir </li></ul>
  36. 37. Restaurar copias de seguridad <ul><li>Una vez realizadas las copias, es posible restaurarlas al PC en caso de fallo o necesidad de datos antiguos. </li></ul><ul><li>Salir </li></ul>
  37. 38. Seguridad en Internet <ul><li>Distinguimos entre: </li></ul><ul><li>Amenazas (click) </li></ul><ul><li>Seguridad (click) </li></ul>
  38. 39. Amenazas de Internet <ul><li>Entre ellas destacamos: </li></ul><ul><li>Los e-mails (hacer click) </li></ul><ul><li>Las descargas (hacer click) </li></ul><ul><li>Salir </li></ul>Otros factores 15%) E-mails (35%) Descargas (50%)
  39. 40. El peligro de los e-mails <ul><li>Son una de las mayores fuentes de virus. Algunos ejemplos de e-mails peligrosos son: </li></ul><ul><li>Mensajes simulando entidades bancarias, pidiendo datos de interés del usuario (phishing) </li></ul><ul><li>E-mails en forma de cadenas que van acumulando direcciones de personas </li></ul><ul><li>Fondos de pantalla o datos de mano de usuarios desconocidos </li></ul><ul><li>Supuestos descuentos, viajes, bonos o premios </li></ul><ul><li>Salir </li></ul>
  40. 41. Otra base de virus: las descargas <ul><li>Son otro de los principales motivos de virus. Programas como eMUle, dDonkey… </li></ul><ul><li>Salir </li></ul>
  41. 42. La seguridad en internet <ul><li>Encontramos: </li></ul><ul><li>El uso de la criptografía </li></ul><ul><li>La protección de la conexión inalámbrica </li></ul><ul><li>Salir </li></ul>
  42. 43. La criptografía <ul><li>Codifica la información, haciéndola incomprensible para lectores no autorizados. </li></ul><ul><li>Salir </li></ul>
  43. 44. La protección de la conexión <ul><li>Es necesario proteger la información en la red. Algunas de estas medidas de protección son: </li></ul><ul><li>Cambiar la contraseña por defecto que trae el PC </li></ul><ul><li>Usar encriptación WEP/WPA </li></ul><ul><li>Procesos más avanzados como desactivar el DHCP </li></ul><ul><li>Salir </li></ul>
  44. 45. Caso práctico <ul><li>Para la protección, antes de nada instalo un antivirus (como por ejemplo el AVG Free Antivirus) </li></ul><ul><li>Lo siguiente es la instalación de uno (o varios) antispyware para continuar con la protección. </li></ul><ul><li>Tras ello, intento seguir protegiendo la seguridad del ordenador, no descargando archivos de sitios inseguros, o aceptando e-mails y mensajes en cadena. </li></ul><ul><li>Para completar la protección, realizo al menos un análisis con el antivirus y los antispyware al menos una vez a la semana. Descargo además el CCleaner o programas similares y realizo análisis semanales también. </li></ul>
  45. 46. <ul><li>Realizado por: </li></ul><ul><li>Daniel Salas Gamero </li></ul><ul><li>2º Bach A </li></ul>

×