Seguridad informática. Juan Anillo

1,114 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Seguridad informática. Juan Anillo

  1. 1. Seguridad informática
  2. 2. Introducción a la seguridad informática <ul><li>La seguridad informática se produce cuando nuestro sistema no está en riesgo por amenazas externas. </li></ul><ul><li>La seguridad informática persigue tres objetivos. </li></ul>Seguridad Confidencialidad Integridad Disponibilidad
  3. 3. Elementos informáticos en riesgo <ul><li>Hardware </li></ul><ul><li>Software </li></ul><ul><li>Datos </li></ul><ul><li>De estos tres elementos el que está en una situacion de más riesgo son los datos, ya que en caso de ser eliminados por una amenaza son muy difíciles de recuperar . </li></ul><ul><li>Hardware </li></ul><ul><li>Software </li></ul><ul><li>Datos </li></ul><ul><li>De estos tres elementos el que está en una situacion de más riesgo son los datos, ya que en caso de ser eliminados por una amenaza son muy difíciles de recuperar. </li></ul>
  4. 4. Amenazas informáticas <ul><li>Personas . Ataques accidentales o no: </li></ul><ul><ul><li>Pasivos. Son aquellos ataques que no modifican ni destruyen el sistema. </li></ul></ul><ul><ul><li>Activos. Ataques que tienen como objetivo o lo modifican a favor del atacante. </li></ul></ul><ul><li>Amenazas lógicas </li></ul><ul><ul><li>Virus </li></ul></ul><ul><ul><li>Malware </li></ul></ul><ul><ul><li>Accesos no autorizados por backdoors </li></ul></ul><ul><ul><li>Uso de herramientas para detectar fallos y aprovecharlos. </li></ul></ul><ul><li>Amenazas físicas </li></ul><ul><ul><li>Fallos en los dispositivos provocando una caída del sistema </li></ul></ul><ul><ul><li>Catástrofes naturales </li></ul></ul>
  5. 5. Medidas de seguridad en la Red <ul><li>Prevención: </li></ul><ul><ul><li>Contraseñas </li></ul></ul><ul><ul><li>Permisos de acceso </li></ul></ul><ul><ul><li>Seguridad en las comunicaciones </li></ul></ul><ul><ul><li>Actualizaciones </li></ul></ul><ul><ul><li>SAI </li></ul></ul><ul><li>Detección: Antivirus, firewalls, anti-spyware. </li></ul><ul><li>Recuperación . Se usa cuando ya ha sufrido el sistema alguna alteración. Por ejemplo las copias de seguridad </li></ul>
  6. 6. Virus y Malware. Clasificación Malware es el concepto de software malicioso, es decir, todo programa o mensaje que pueda resultar perjudicial para un ordenador, ocasionando la pérdida o modificación de datos. Se clasifican de la siguiente manera: Nombre Virus, Gusanos, Troyanos, Backdoors, Pop-ups, Adware Antivirus Intrusos, Hacker, Cracker, Keylogger Firewalls Spam, Spyware, Dialers Solución Bloqueadores Específicos Bugs, Exploits Actualización del Software Jokes, Hoaxes Ignorarlos
  7. 7. Instalación de Antivirus Antivirus es un programa que posee una base de datos de códigos de virus con la que compara el código de cada archivo que se abre y/o ejecuta en el ordenador. Conviene actualizarlos constantemente ya que hay virus nuevos a diario. Los antivirus actúan en segundo plano avisando de las infecciones al abrir documentos. Algunas páginas de antivirus ofrecen un chequeo online gratuito para analizar nuestro ordenador (para eliminar dichas amenazas detectadas es necesario descargar el antivirus.
  8. 8. Cortafuegos (Firewalls) Un cortafuegos es un programa (aunque también pueda ser un dispositivo de hardware) utilizado para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para lo cual filtra los datos de conexión dejando pasar solo los autorizados. Instalar un cortafouegos es una de las medidas mas efectivas para protegerse de hackers, troyanos, virus…etc. Las versiones de Windows XP, Vista, 7… incluyen un cortafuegos sencillo, pero efectivo en la mayoría de los casos.
  9. 9. Copias de Seguridad <ul><li>Una copia de seguridad es una copia de todos los datos que permiten recuperar la información original en el caso de ser necesario. Estas copias se realizan en un CD, DVD, lápiz de memoria… etc. </li></ul><ul><li>La planificación es la mejor forma de evitar la pérdida de datos. Se deben hacer de forma periódica. </li></ul><ul><li>La copia de seguridad debe incluir: </li></ul>Copia de Seguridad Archivos de usuario Favoritos Correo Electrónico Información relevante
  10. 10. Herramientas para realizar y restaurar copias de seguridad. Herramientas para realizar copias de seguridad El propio sistema operativo nos da herramientas para realizar copias de seguridad o copiar dicha información directamente en un DVD o en un disco duro externo. Aunque también existen programas específicos como el BackUp 1.0. Estos programas facilitan la tarea ya que permiten que se realice el proceso de forma automática . Otra forma de tener una copia de seguridad de la información es copiarla directamente a un dispositivo físico como un lápiz de memoria, CD, DVD… etc. Restaurar copias de seguridad Para restaurar copias de seguridad, restauramos la información usando el mismo programa que utilizamos para hacer la misma o, si realizamos la copia en un dispositivo físico, basta con copiar al ordenador los datos que se perdieron. Cuanto más reciente sea la última copia de seguridad, menor será la posibilidad de pérdida de datos
  11. 11. Seguridad en internet I <ul><li>Para evitar el riesgo al navegar por internet conviene tener en cuenta los siguientes aspectos: </li></ul><ul><li>Ser cuidadoso con nuestro correo, ya que sólo leyendo un correo infectado podemos activar cualquier malware que contenga. </li></ul><ul><li>Phishing: es una técnica que pretende conseguir nuestros datos bancarios mediante un correo que tiene apariencia de ser de nuestro banco y en el cual nos piden introducir datos bancarios o personales. </li></ul><ul><li>Cookies: son archivos de texto que graban datos de acceso del usuario como nombres, contraseñas, direcciones y quedan guardados para no tener que volver a introducirlos la próxima vez que visitemos esa página. </li></ul><ul><li>Riesgo en las descargas: tener cuidado con webs no oficiales y especialmente con las descargas a través de programas P2P ya que cualquier archivo puede contener algún tipo malware camuflado. </li></ul>
  12. 12. Seguridad en Internet II <ul><li>Uso de Criptografía: la información que se envía a internet se encripta para protegerla de receptores no autorizados. La criptografía se usa también en páginas seguras tipo https, certificados digitales, encriptar el correo electrónico, cuando los usuarios se identifican. </li></ul><ul><li>Proteger la conexión inalámbrica: es necesario proteger nuestra red wifi para impedir conexiones no autorizadas. Para ello debemos encriptar nuestra red wifi con una clave WEP o WPA y cambiar la contraseña por defecto del router </li></ul><ul><li>Las huellas de Internet: cada vez que accedemos a internet, el proveedor conoce y mantiene un archivo de quién y a dónde se conecta cada equipo. Por tanto a través de la dirección IP es posible identificar a cualquier usuario en caso de requerimiento judicial. </li></ul>
  13. 13. Actividad <ul><li>El unico dato que piden las redes con seguridad habilitada es la contraseña de dicha red. </li></ul><ul><li>Aunque esta contraseña no puede ser sufiente en caso de que exista el filtrado de direcciones MAC. </li></ul>

×