Your SlideShare is downloading. ×
María del Valle
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

María del Valle

888
views

Published on


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
888
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad y amenazas -Mª del Carmen del Valle Cordón 2º BACH. A
  • 2. ¿Qué es la seguridad?
    • Sistema informático libre de peligro.
    • Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.
    • Objetivos de la seguridad:
    • Confidencialidad
    • Integridad
    • Disponibilidad
  • 3. Protección
    • ¿Qué hay que proteger?
    • Hardware (caídas de tensión, averías…).
    • Software (Virus).
    • Datos.
    • ¿De qué hay que protegerse?
    • Personas:
    • · Pasivos.
    • · Activos.
    • Amenazas lógicas:
    • · Intencionadas.
    • · Software incorrecto.
    • Amenazas físicas.
  • 4. Seguridad de un sistema en red MEDIDAS DE SEGURIDAD Prevención Detección Recuperación Contraseñas Permisos de acceso Seguridad en comunicaciones Actualizaciones SAI Backups Atención en las descargas Antivirus Firewall Spyware
  • 5. Seguridad de un sistema en red
    • Síntomas:
    • Ralentización de procesos.
    • Disminución de espacio disponible en el disco.
    • Aparición de programas desconocidos.
    • Página de inicio o barras de búsqueda nuevas.
    • Aparición de ventanas emergentes.
    • Ralentización de la conexión a Internet.
  • 6. Seguridad de un sistema en red
    • Virus y malware
    • Virus: Se propaga a través de redes informáticas e internet, reproduciéndose e infectando ficheros.
    • Malware: Programa o mensaje perjudicial para un ordenador, ya sea por causar pérdida de datos o de productividad.
  • 7. Seguridad de un sistema en red Ignorarlos y borrarlos Jokes, hoaxes Actualización de software Bugs, exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker, keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos, backdoors Solución Nombre
  • 8. Instalación de antivirus y cortafuegos
    • Antivirus
    • Programa que detecta,
    • bloquea y elimina malware
    • (virus troyanos, gusanos…)
    • Detección mediante
    • comparación del código de
    • cada archivo con los de virus
    • conocidos.
    • Chequeo online gratuito
    • Análisis gratuito en
    • línea del ordenador desde
    • sitios web oficiales de los
    • programas antivirus.
    • Sólo analiza, no previene
    • ni elimina las infecciones.
  • 9. Instalación de antivirus y cortafuegos
    • Cortafuegos (firewall)
    • Programa que impide accesos no autorizados a un ordenador o a una red.
    • Medida más efectiva para protegerse de hackers, troyanos, virus…
  • 10. Instalación de antivirus y cortafuegos
    • Otros elementos de protección son:
    • Proxy: Se puede configurar como cortafuegos o como limitador de páginas web.
    • Usuarios y contraseñas: Ayudan a proteger carpetas, archivos, etc., dentro de una red local o en Internet.
    • Criptografía: Cifrado de información para proteger archivos.
  • 11. Realización de copias de seguridad
    • ¿Qué es una copia de seguridad?
    • Copia de todos los datos almacenados en un ordenador que
    • permiten recuperar la información original.
    • Planificación
    • Se debería realizar:
    • Copia semanal de los archivos nuevos y más recientes.
    • Copia mensual de toda la información.
  • 12. Realización de copias de seguridad
    • ¿Qué hay que copiar?
    • Carpetas y archivos del usuario
    • Favoritos
    • Correo electrónico
    • Otra información relevante
    • Herramientas para copias de seguridad
    • Programas proporcionados por el sistema operativo.
    • Programas específicos para copias de seguridad.
    • Copiar información en DVD o disco externo.
  • 13. Realización de copias de seguridad
    • Restaurar copias de seguridad
    • Se puede restaurar la información almacenada desde:
    • · Programa específico.
    • · DVD.
    • - Mientras más reciente sea la copia de seguridad, menor será la pérdida de datos.
  • 14. Seguridad en Internet
    • Cuidado con el e-mail
    • Mensajes de falsas entidades bancarias.
    • Cadenas solidarias de ayuda o denuncia.
    • Mensajes con archivos de usuarios desconocidos.
    • Premios, bonos descuentos,…
    • El riesgo de las descargas
    • Descarga de ficheros P2P mediante programas que permiten compartir archivos infectados.
  • 15. Seguridad en Internet
    • Uso de criptografía
    • Se usa cuando:
    • Se navega por páginas seguras.
    • Se utilizan certificados digitales.
    • Se encripta el correo electrónico.
    • Los usuarios de identifican con firmas electrónicas.
    • Proteger la conexión inalámbrica
    • Las medidas usadas son:
    • Cambiar la contraseña por defecto.
    • Usar encriptación WEP/WPA
    • Filtrado de direcciones MAC, desactivar DHCP,…
  • 16. Seguridad en las personas
    • Amenazas a la persona o a su identidad
    • Acceso involuntario a información perjudicial.
    • Suplantación de identidad.
    • Pérdida de intimidad.
    • Software para proteger a la persona
    • Control parental del uso de Internet : Windows Live Protección Infantil, NAOMI,etc.
  • 17. Código básico de circulación por la Red para los jóvenes No compartas datos privados Habla con tus padres Mantente al día. Limita el tiempo. No te relaciones con desconocidos Descargas con el consentimiento de adulto Consulta con un adulto y denuncia No respondas a correo basura Precaución al publicar fotos y videos personales CÓDIGO
  • 18. Caso práctico
    • Tenemos un ordenador al que se conectan 4 usuarios, y protegemos cada cuenta con contraseña para evitar que accedan sin permiso.
    • Para evitar acciones contra la seguridad instalamos un antivirus, por ejemplo, el antivirus gratuito Avast!
    • Instalamos un cortafuegos para protegernos mientras trabajamos en red o en Internet, como Outpost Firewall Free 2009
    • Realizamos una copia de seguridad para poder disponer de la información aunque se produzca un fallo, usando por ejemplo Norton Ghost 15.0 o el programa predeterminado de Windows.
    • Para proteger el ordenador de subidas y bajadas de tensión, necesitamos un estabilizador de tensión.