JuanLu Ordoñez - Seguridad

837 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
837
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
35
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

JuanLu Ordoñez - Seguridad

  1. 1. SEGURIDAD Y AMENAZAS EN LA RED
  2. 2. 1
  3. 3. ¿Qué es la seguridad? La característico de cualquier sistema , informático o no , que indica que esta libre de todo peligro, daño o riesgo , y que es , en cierta manera , infalible.
  4. 4. Confidencialidad Que garantiza que la información sea accesible exclusivamente a quien esta autorizado
  5. 5. Integridad <ul><li>Que protege la exactitud y la totalidad de la información y sus métodos de proceso </li></ul>
  6. 6. Disponibilidad <ul><li>Que garantiza a los usuarios autorizados acceso a la información y a los recursos </li></ul>
  7. 7. ¿Qué hay que proteger? <ul><li>EL hardware </li></ul><ul><li>EL software </li></ul><ul><li>Los datos </li></ul><ul><li>Si una maquina se rompe </li></ul><ul><li>Si un programa deja de funcionar correctamente </li></ul><ul><li>Sin embargo los datos como documentos, trabajos , fotos , etc.. </li></ul>
  8. 8. 2
  9. 9. Seguridad de un sistema en red Medidas de seguridad Prevención Detección Recuperación
  10. 10. Medidas de seguridad activas y pasivas Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios
  11. 11. Prevención <ul><li>Contraseña </li></ul><ul><li>Permisos de acceso </li></ul><ul><li>Seguridad en las comunicaciones </li></ul><ul><li>Actualizaciones </li></ul><ul><li>SAI </li></ul>
  12. 12. Detención <ul><li>Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls , anti-spy-ware </li></ul>
  13. 13. Recuperación <ul><li>Se aplica cuando ya se ha producido alguna alteración del sistema , por virus , fallos , intrusos ,etc.. </li></ul>
  14. 14. Virus y malware <ul><li>En los últimos tiempos , y debido al uso generalizado de Internet , han aparecido otras amenazas de malware proviene de la contracción de las palabras inglesas malicious software , es decir , <<software malicioso>>. </li></ul>
  15. 15. Clasificación de malware Ignorarlo y borrarlos No son virus sino mensajes con falsas adverticians de virus jokes Anti.-dialers Cuelgan la conexión telefonico utilizada y establecen otra utilizando una conexión de tarificacion especial Dialers Anti-spyware Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador Spyware Anti-spam Coreo basura no solcitado con el que se bombardea a los e-mails. Spam Firewalls Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo. Intrusos Hacker cracker keylogger Antivirus Software que durante su funcionamiento despliega publicidad de distintos productos o servicios Adware Pop-ups Antivirus Programas habitualmente ocultos dentro de otro programa , e-mail,fichero,etc… virus,gusanos,troyanos ,backdoors Solución Descripción Nombre
  16. 16. Instalación de antivirus y cortafuegos 3
  17. 17. Antivirus <ul><li>Un antivirus es un programa que detecta , bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus ,estos programas han evolución y son capaces de detectar y eliminar, no los virus , sino también otros tipos de códigos maliciosos como gusanos , troyanos , espías ,etc.. </li></ul>
  18. 18. Chequeo on-line gratuito <ul><li>La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador-son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, pueda estar infectado. </li></ul>
  19. 19. Cortafuegos <ul><li>Un cortafuegos , o fierewall en ingles , es un programa o dispositivo hardware que se utiliza para controla las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. </li></ul>
  20. 20. 4
  21. 21. Realización de copias de seguridad <ul><li>Que es una copia de seguridad </li></ul><ul><li>Planificación </li></ul><ul><li>Que hay que copiar </li></ul><ul><li>Herramientas para realizar copias de seguridad </li></ul><ul><li>Restaurar copias de seguridad </li></ul>
  22. 22. Qué es una copia de seguridad <ul><li>Los datos almacenados en el ordenador pueden resultar dañados , o incluso desaparecer , por la acción de virus , de usuarios malintencionados , por fallos en el hardware , o simplemente por accidente o descuido </li></ul>
  23. 23. Planificación <ul><li>La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad, Se debería hacer: </li></ul><ul><li>Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente </li></ul><ul><li>Una copia mensual de toda la información del equipo </li></ul>
  24. 24. Qué hay que copiar <ul><li>El usuario es quien determina en todo momento los elementos a copiar. </li></ul><ul><li>Carpetas y archivos del usuario </li></ul><ul><li>Favoritos </li></ul><ul><li>Correo electrónico </li></ul><ul><li>Otra información relevante </li></ul>
  25. 25. Herramientas para realizar copias de seguridad <ul><li>Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar informacion deseada directamente sobre un dvd o disco externo </li></ul>
  26. 26. Restaurar copias de seguridad <ul><li>La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información </li></ul>
  27. 27. 5 Seguridad en Internet
  28. 28. Cuidado con el e-mail <ul><li>Para evitar riesgos , no se deben ejecutar ficheros , abrir presentaciones ,ver vides , abrir fotos etc. , si no se conoce al remitente , ya que mucos codigos malignos se ocultan bajo la apariencia de ficheros graciosos. </li></ul>
  29. 29. El riesgo de las descargas <ul><li>Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e Internet , es habitual descargar archivos de programas , trabajos , juegos , etc. Siempre que sea posible , se deben utilizar las páginas Web oficiales para realizar descargas de programas </li></ul>
  30. 30. Uso de criptografía <ul><li>La criptografía se utiliza para proteger ka información enviada a través de Internet. transforma la información de moto que sea incomprensible para receptores no autorizados . </li></ul><ul><li>Cuando se navega por páginas seguros tipo https// </li></ul><ul><li>Al utilizar certificados digitales </li></ul><ul><li>Si se en cripta el correo electrónicos </li></ul><ul><li>Cuando los usuarios de identifican con firmas electrónicas </li></ul>
  31. 31. Proteger la conexión inalámbrica <ul><li>Para proteger la conexión inalámbrica hay que tomar las siguientes medidas se seguridad adecuadas : </li></ul><ul><li>Cambiar la contraseña por defecto </li></ul><ul><li>Usar encriptación </li></ul><ul><li>Para los usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrada de direcciones MAC , desactivar el dhcp, etc. </li></ul>

×