Your SlideShare is downloading. ×
0
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad informática

792

Published on

¿Como proteger nuestro ordenador?¿De qué nos tenemos que proteger? ¿Quién amenaza nuestra información digital?

¿Como proteger nuestro ordenador?¿De qué nos tenemos que proteger? ¿Quién amenaza nuestra información digital?

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
792
On Slideshare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Alumnos IES Marqués de Lozoya Tomás Marcos Magdaleno
  • 2. 6. LAS REDES P2P 1. SEGURIDAD Y AMENAZAS Fundamentos y funcionamiento ¿Qué es la seguridad? Arquitectura de las redes P2P ¿Qué hay que proteger? Programas que permiten usar las redes P”P ¿De qué hay que protegerse? Derechos de autor y las redes P2P 2. SEGURIDAD DE UN SISTEMA EN RED 7. LA PROPIEDAD Y LA DISTRIBUCIÓN DE SOFTWARE Medidas de seguridad activas y pasivas Software libre y Software privativo Virus y Malware El proyecto GNU Clasificación del Malware Tipos de licencias de software 3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS Software gratuito y software de pago Antivirus y Cortafuegos 8. PROTECCIÓN DE LA INTIMIDAD Los 10 virus más dañinos de la historia El tratamiento de datos personales Nombre, año de actuación, consecuencias La protección de datos personales 4. REALIZACIÓN DE COPIAS DE SEGURIDAD Delitos contra la intimidad ¿Qué es una copia de seguridad? Glosario de términos Planificación 9. LA INGENIERIA SOCIAL Y LA SEGURIDAD ¿Qué hay que copiar? ¿Qué es la ingeniería social? Herramientas para realizar copias de seguridad Estrategias de la ingeniería social 5. SEGURIDAD EN INTERNET Estrategias para prevenir o evitar los ataques Cuidado con el correo El phishing El peligro de las descargas 10. PROTECCIÓN DE LA INFORMACIÓN Uso de criptografía Encriptación: clave pública o clave privada Proteger la conexión inalámbrica Firma digital Certificado digital
  • 3.    ¿Qué es la seguridad? ¿Qué hay que proteger? ¿De qué hay que protegerse?
  • 4.   DEFINICIÓN: la seguridad es la característica de cualquier sistema que indica que está libre de todo peligro, daño o riesgo. Cuando hablamos de seguridad, normalmente nos referimos a la fiabilidad del sistema. CONFIDENCIALIDAD: información accesible autorizada. OBJETIVOS INTEGRIDAD: exactitud, totalidad y sus métodos. DISPONIBILIDAD: acceso a información y recursos.
  • 5.    HADWARE: averías. SOFTWARE: virus, troyanos… DATOS: principal elemento a proteger y más difícil de recuperar. Si no se hace una copia de seguridad pueden perderse.
  • 6. 1. DE PERSONAS  PASIVOS: aquellos que fisgonean, pero no modifican ni destruyen.  ACCIDENDES DE PERSONAL.  PERSONAS QUE INTENTAN ACCEDER A SISTEMAS A LOS QUE NO TIENEN ACCESO.  HACKERS.  ACTIVOS: aquellos que dañan o modifican.  CRACKERS.  ANTIGUOS EMPLEADOS.  PIRATAS INFORMÁTICOS.
  • 7. 2. DE AMENAZAS LÓGICAS  INTENCIONADAS:  VIRUS.  MALWARE.  USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD.  ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.  SOFTWARE INCORRECTO: errores involuntarios de los programadores o de nuestros equipos 3. DE AMENAZAS FÍSICAS   FALLOS EN LOS DISPOSITIVOS CATÁSTROFES NATURALES (terremotos, inundaciones…)
  • 8. a. MEDIDAS DE SEGURIDAD • • • PREVENCIÓN DETECCIÓN RECUPERACIÓN b. VIRUS Y MALWARE
  • 9.  PREVENCIÓN: Para aumentar la seguridad de un sistema para prevenir violaciones a la seguridad utilizamos: -Seguridad en las comunicaciones -Permiso de acceso - Contraseñas -Actualizaciones -SAI   DETECCIÓN: Para evitar acciones contra la seguridad podemos utilizar: -antivirus -Firewalls -anti-spyware RECUPERACIÓN: Se aplica cuando de produce una alteración en el sistema (virus, fallos. Intrusos, etc.) y tenemos que restaurar el sistema a su correcto funcionamiento. -Duplicación de datos en la red. -equipos con varios procesadores. -etc.
  • 10.  Virus: son un riesgo de seguridad para los sistemas informativos que circulan por Internet infectándose en los ficheros de los ordenadores.  Malware: Cualquier programa o mensaje que puede resultar perjudicial para un ordenador puede causar pérdida de datos y productividad.(dialers, spam, programas espía...)
  • 11. NOMBRE DESCRIPCIÓN SOLUCIÓN Virus, gusanos, troyanos, backdoors Programas ocultos dentro de otro programa, email, ficheros… Adware, Pop-ups Software que nos muestra publicidad de productos o servicios Intrusos, hacker, Cracker, Keylogger Pretender acceder al ordenador desde otro para obtener información confidencial y lanzar ataques Firewalls Spam Correo basura no solicitado con el que se bombardea a los e-mails (publicidad) Antispam Antivirus
  • 12. NOMBRE DESCRIPCIÓN Spyware Software que a través de la conexión a Internet extrae datos e información del ordenador. SOLUCIÓN Anti-spyware Dialers Mediante la coexión telefónica mecánica te cobran Anti-dialers Bugs, Exploits dañan la información a través de ataques automaticos sin la interveción del usuario Actualización de Software Jokes, Hoaxes Mensajes con falsas advertencias de virus Ignorarlos y borrarlos
  • 13. ¿Qué es un antivirus? Chequeo On-line gratuito. ¿Qué es un cortafuegos? Los 10 virus más dañinos.
  • 14.     Programa que detecta, bloquea y elimina malware. Han evolucionado eliminando no solo virus sino también: Gusanos, Troyanos o Espías Para detectarles compara los códigos con una base de datos que debe actualizarse. Chequeo online gratuito: ◦ Sirve para saber si el equipo, incluido el antivirus está infectado ◦ Solo detecta, no elimina. ◦ Para eliminarlo es necesario instalarlo
  • 15. Programa hardware utilizado para el control de las comunicaciones.  Filtra los datos de la conexión.  Protege tu equipo de hackers o virus al no autorizar su pase. Aunque no distingue lo dañino de lo que no lo es  Windows contiene un cortafuegos 
  • 16.           El gusano: ILOVEYOU El gusano: Blaster El gusano: Sobig Worm El gusano: Melissa El gusano: Nimda El gusano: Klez El gusano: Sasser El virus: Mydoom El virus: CIH El virus: Win32/Simile
  • 17. Gusanos ILOVEYOU BLASTER SOBIG WORM MELISSA Método de transmisión Desbordamiento de buffer en DCOM Método de propagación Correo electrónico Método de propagación Correo y descargas Efecto Roba información Efecto Denega accesos Crea vulnerabilidad Efectos Sin efectos destructivos Efectos Vulnerabilidad a otros virus Nº de víctimas Miles de usuarios Multinacionales Nº de víctimas Miles de usuarios Nº de víctimas Indeterminado Nº de víctimas En 3 días 100.000 Método de transmisión Correo electrónico
  • 18. Gusanos MYDOOM CIH Método de transmisión Correo electrónico Método de transmisión Descargas Efecto Sobrescribe info Corrompe el acceso aBIOS SASSER Nº de víctimas No muchas Pero es muy peligroso Método de propagación Correo electrónico Efecto De negacion de Accesos . Efectos Sin efectos destructivos Nº de víctimas El más rápido de La historia en propagación Nº de víctimas Indeterminado
  • 19. Virus NIMDA KLEZ Método de transmisión Correo o servidores Método de transmisión Correo electrónico Efecto Censurar la apertura de algunos programas WIN/32 Nº de víctimas Miles de usuarios Método de propagación Se alamcena en Archivos .dll Efecto Enlentecimiento de conexxiones Efectos Sin efectos destructivos Nº de víctimas Millones de Usuarios Nº de víctimas Indeterminado
  • 20. a. b. c. d. e. ¿Qué es una copia de seguridad? Planificación ¿Qué hay que copiar? Herramientas para realizar copias de seguridad Restaurar copia de seguridad
  • 21.    Copias de seguridad (backup) son copias de todos los datos almacenados en un dispositivo que permiten recuperar la información original en caso de ser necesario. Se realizan en dispositivos externos: DVD, PenDrive, HD Externo, etc. Se deben planificar de forma periódica (días, semanas, meses, ..). ◦ Consejo: una copia general al mes y una copia semanal de los últimos archivos trabajados
  • 22.     Carpetas y archivos de usuario: Mis Documentos, en general, pero también Imágenes, Música (si está en otra carpeta) Favoritos del navegador Mensajes de correo electrónico importantes, libreta de direcciones y configuración del servidor de correo. Otras informaciones relevantes
  • 23.    Cada Sistema Operativo dispone de herramientas particulares que crean periódicamente puntos de restauración. Podemos usar programas específicos que deberán estar instalados apra realizar la restauración del sistema Copiar directamente los datos en un soporte de almacenamiento: HD, DVD, etc
  • 24. a. b. c. d. e. CUIDADO CON EL E-MAIL EL RIESGO DE LAS DESCARGAS COOKIES USO DE CRIPTOGRAFÍA PROTEGER LA CONEXIÓN INALÁMBRICA
  • 25. El e-mail suele ser una de las mayores fuentes de virus. Para evitar riesgos no ejecutar ficheros si no se conoce el remitente ya que pueden contener códigos malignos. Ejemplos de e-mail peligrosos:  Mensajes simulando ser entidades bancarias (phishing) ◦ ◦ ◦ Cadenas solidarias de ayuda, acumulando direcciones de personas Mensajes de usuarios desconocidos. Premios, bonos de descuento, viajes regalados… Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Lo más seguro, es utilizar páginas Web oficiales de descarga. Se suelen utilizar muchos programas como Emule, Ares… para compartir ficheros P2P, pero estos no son seguros ya que cualquier persona puede subir archivos del tipo que sean para compartirlos. Si estos archivos tienen algún virus infeccioso cuando se ejecute el fichero el virus se instalará en el ordenador.
  • 26. Son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet. Se utilizan para recopilar datos de acceso del usuario y quedan guardados para no tener que escribir el nombre completo. No son perjudiciales aunque puedan guardar información personal en ordenadores públicos.
  • 27. La criptografía protege la información enviada a través de Internet para que no se pueda leer en receptores no autorizados. Algunas de las ocasiones en las que se utiliza la criptografía son:  Navegación páginas Web seguras (https://...)  Utilizar certificados digitales.  Si se encripta el correo electrónico.  Cuando los usuarios se identifican con firmas electrónicas. Criptografía cuantica
  • 28. En las redes inalámbricas va por ondas de radio, por tanto si esta red no está protegida cualquier usuario las puede utilizar para conectarse a Internet o acceder a los ordenadores conectados. Medidas para evitarlo:  Cambiar la contraseña por defecto  Usar encriptación WEP/WPA  Activar el filtrado de direcciones (MAC)
  • 29.  Dos ordenadores no se pueden conectar directamente. Existen dos soluciones al problema: ◦ Conectarse con un servidor que se encargue de mantener la relación de direcciones IP. ◦ Descargar de una pagina Web o por correo electrónico la dirección del ordenador en el que se encuentre el fichero deseado (BitTorrent).
  • 30. a. b. c. d. e. f. Fundamento Funcionamiento Arquitectura Software Derechos de autor Ventajas
  • 31.  P2P: Una red de informática entre iguales, en la que todos los participantes se comportan como clientes y como servidores. ◦ Todos los usuarios deben compartir. El que mas comparta tiene mas privilegios.  ¿Cómo se descarga un fichero? ◦ En primer lugar se fragmenta. ◦ A continuación los usuarios demandan esas partes al servidor.  ¿Qué hacer para que un fichero se descargue con más velocidad? ◦ La velocidad aumenta a la vez que crece los usuarios que comparten el fichero.
  • 32.  Red P2P centralizadas ◦ Existe un servidor y diferentes clientes. Y cada unos mantiene su papel.  Red P2P descentralizada ◦ Los ordenadores están interconectados unos con otros desarrollando la misma función.  Red P2P Mixta ◦ Se combina los dos tipos de redes anteriores: centralizada y descentralizada.
  • 33.  Es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor. ◦ Emule ◦ BitTorrent
  • 34.    El intercambio de archivos se realiza sin el permiso de las compañías distribuidoras ni de los autores. Son el medio mas eficiente para la transferencia de ficheros digitales de gran tamaño Existen contenidos no sujetos a los derechos de autor. ◦ La SGAE considera este intercambio de archivos no legal (lucro cesante) ◦ Algunos abogados y asociaciones lo consideran legal ya que la ley permite realizar copias privadas y sin ánimo de lucro.
  • 35. 7. Software: propiedades y Distribución a. SOFTWARE LIBRE Y SOFTWARE PRIVADO. b. EL PROYECTO GNU. c. TIPOS DE LICENCIA DE SOFTWARE. d. SOFTWARE GRATUITO Y SOFTWARE DE PAGO.
  • 36. Características del software libre: 1. Libertad de uso del software cuando te apetezca. 2. Poder copiar y distribuir el software tantas veces como quieras. 3. Los usuarios tiene el derecho a mejorar el software y a conocer su funcionamiento. Software privado: Si de las características anteriores no aparece al menos una el software se considera privado.
  • 37.     Linux Debian Ubuntu Red Hat Linux
  • 38. 1. 2. 3. 4. En los años 80 casi todo el software era privado. Richard Stallman creó el proyecto GNU para crear un software totalmente libre. En 1991 Linus Torvalds creó Linux, compatible con GNU. En 1992 Linux se combinó con GNU.
  • 39. Hay varios tipos de licencias : 1. Licencias libres. 2. Licencias no libres: No se puede modificar, copiar ni distribuir el software. 3. Licencias semilibres: Se puede copiar, modificar y distribuir mientras que no haya fines de lucro. 4. Licencias permisivas: No imponen condiciones especiales en la segunda distribución. 5. Licencias copyleft o GPL: Se añaden condiciones de distribución, que le dan a los usuarios los derechos que tiene que utilizar.
  • 40. Según si es gratuito o de paga pueden ser:  Software freeware: Se refiere a software con distribución gratuita. No se puede modificar y no proporciona el código fuente.  Software shareware: Diseñado para distribuir copias, pero debe pagarse su uso continuado.  Software comercial: Desarrollado por una empresa que quiere ganar dinero por su uso.  Software adware: Es de uso gratuito, a cambio de tener un banner de publicidad en todo momento mientras se usa el programa.
  • 41. a. b. c. d. La protección de datos personales Normativa Europea Delitos contra la intimidad Glosario
  • 42.      Actualmente el nº de datos revelados en la red es mayor lo que provoca mayor numero empresas especializadas. Los datos personales no son solo edad, sexo… sino también costumbres, gustos que luego pueden vendidos y usados en contra Los datos personales, actualmente, no están protegidos por leyes. Es necesario que haya leyes internacionales para proteger los datos personales. La Unión Europea dispone de esta normativa.
  • 43.        Los datos deben recopilarse con fines claros e ilícitos. Los datos deben de ser exactos y, cuando sea necesario, estar actualizados. Los responsables deberán proporcionar a los interesados medidas para rectificar o suprimir datos sobre su persona Los datos no se deberán mantener un período de tiempo superior al necesario. Los estados de la Unión Europea designaran una o varias autoridades de control que vigilen la aplicación de estas medidas. En principio, todos los responsables del tratamiento de datos han de notificar a las autoridades de control si están tratando datos. Los estados miembros podrán solicitar controles previos.
  • 44.         La entrada en el disco duro de un ordenador sin permiso. El registro y almacenamiento de datos sin consentimiento. La transferencia de datos si autorización. El empleo de una dirección IP asignada a otro ordenador. La interceptación de mensajes electrónicos. La suplantación de personalidad. El acoso electrónico. El uso indebido de directorios de correo electrónico o de las listas de usuarios.
  • 45.       Troyanos: es un programa utilizado para atacar ordenadores con el fin de obtener sus contraseñas. Gusano: son como los troyanos pero una vez en un ordenador se reproducen por si solos. Crackers: son hackers que tienen como finalidad perjudicar a una entidad o empresa Coockies: son pequeños ficheros que se instalan en los ordenadores para enviar información a sus creadores como el idioma que deseas ver las paginas etc. Hackers: son aquellas personas que traspasan la seguridad de equipos informáticos con el fin de poner de manifiesto errores. Phone phreaker: son hackers especializados en telefonía móvil Sniffer: programa que busca usuarios y contraseñas y que gestiona redes
  • 46. •¿Qué es la ingeniería social? •Estrategias de la ingeniería social. •Estrategias para prevenir o evitar los ataques. • Phishing.
  • 47. ¿Qué es la ingeniería social?   La ingeniería social es el uso de acciones estudiadas que permiten obtener información confidencial de otras personas sin que estas se den cuenta de que la están revelando. Los métodos de ingeniería social más efectivos son los utilizados por los hackers ya que los usuarios son el punto más débil del sistema informático.
  • 48.     Telefonear a los centros de datos y fingir ser un cliente que extravió su contraseña. Crear webs de concursos o cuestionarios falsos que piden a sus usuarios contraseña. Buscar en papeleras y alrededores de puesto de trabajo con el fin de obtener contraseñas. Hacerse pasar por empleado y solicitar información sobre la seguridad.
  • 49.      Comprobar la autenticidad de las personas que solicitan cualquier información. Analizar los correos con un antivirus eficaz y actualizado. No responder a solicitudes de información personal por correo electrónico. No ejecutar programas de procedencia desconocida. Nunca tirar información importante a la basura, sino, destruirlo .
  • 50.     El Phishing es una estafa que consiste en evitar la imagen de una empresa o entidad con la intención de obtener los datos del usuario. La forma de phishing más habitual consiste en recibir un mensaje de correo electrónico que le soliciten datos personales por motivos de seguridad, mejora del servicio… Estos mensajes están diseñados para dar la sensación de que proceden de sitios de confianza, suelen contener enlaces que nos remiten a un sitio falso para que el usuario introduzca información personal. Los más empleados son las imitaciones de páginas de banco.
  • 51. a. b. c. Encriptación: Clave pública y clave privada. Firma digital. Certificados Digitales.
  • 52.  Necesidades actuales de operaciones administrativas: Protección de claves de usuario, números de tarjetas de crédito,…  Para prevenir que estas informaciones pasen a terceras personas, se utilizan métodos de cifrado. o El método más sencillo consiste en que las dos partes implicadas tengan conocimiento de una clave, para poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Este método no asegura que una de las dos partes revele la clave a terceras personas.  ¿Cómo se generan las claves? . Se obtienen mediante funciones matemáticas.  Sistema de claves públicas y privadas:  Descomposición del producto de dos números primos.
  • 53.  Debe de ser fácil de reconocer.  Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o más.  Los caracteres deben ser letras, números y símbolos, utilizando también minúsculas y mayúsculas.  No es seguro utilizar secuencias de letras o números. Y tampoco nombres relacionados con nosotros.
  • 54.  Clave Pública. Puede enviarse a cualquier persona y la puede conocer todo el mundo. Servidores de Internet con claves disponibles.  Clave Privada. Únicamente debe ser conocida por su dueño y nunca debe ser revelada. Cada usuario debe disponer de una clave pública y otra privada.
  • 55.  Método Criptográfico que asegura la identidad del remitente. Tres modalidades: o Simple. Sirve para identificar al firmante. o Avanzada. Sirve para identificar al firmante y para comprobar que el mensaje no ha sido modificado. o Reconocida. Además de ser avanzada está garantizada por un certificado digital.
  • 56. 1. 2. 3. 4. El emisor resume el documento utilizando un algoritmo matemático (función hash). Se divide en partes de 160 bits, se toma algún elemento de las partes y se cifra con la clave privada. Con la clave privada se firma el documento. El emisor envía el documento, junto con el resumen firmado. El receptor descifrará el resumen utilizando la clave pública del emisor, aplicará la función hash y comprobará que coincide con el hash recibido.
  • 57. Una autoridad de certificación emite un Certificado Digital garantizando que la clave pública enviada realmente pertenece a la persona que la envía.  Los certificados digitales españoles están reconocidos por el Ministerio de Industria, Comercio y Turismo, que se encarga de autorizar a las empresas que emiten los certificados. 

×