Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Violeta Sánchez Rodríguez

2,479 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Violeta Sánchez Rodríguez

  1. 1. Seguridad
  2. 2. Índice: <ul><li>Necesidad de seguridad </li></ul><ul><li>Seguridad y amenazas </li></ul><ul><li>Seguridad en la red </li></ul><ul><li>Tipos de malware </li></ul><ul><li>Amenazas a la persona o a su identidad </li></ul><ul><li>Seguridad de la persona </li></ul><ul><li>Instalación de antivirus y cortafuegos </li></ul><ul><li>Realización de copias de seguridad </li></ul><ul><li>Seguridad en Internet </li></ul><ul><li>Caso práctico </li></ul>
  3. 3. Seguridad: Necesidad de seguridad <ul><li>*Si vamos a utilizar el ordenador en una red debemos: </li></ul><ul><li>-Saber utilizarlo. </li></ul><ul><li>-Conocer las herramientas de seguridad. </li></ul><ul><li>-Aplicar una serie de normas básicas de seguridad. </li></ul><ul><li>*Tres preguntas necesarias para establecer un plan de seguridad: </li></ul><ul><li>-¿Qué o a quién debemos proteger? </li></ul><ul><li>-¿De qué es necesario protegerlo? </li></ul><ul><li>-¿Con qué herramientas contamos para ello? </li></ul>
  4. 4. Seguridad: Seguridad y amenazas <ul><li>*Qué es la seguridad: Característica de cualquier sistema que indica que está libre de peligro. </li></ul><ul><li>Tres objetivos: </li></ul><ul><li>-Confidencialidad. </li></ul><ul><li>-Integridad. </li></ul><ul><li>-Disponibilidad. </li></ul><ul><li>*Qué hay que proteger: </li></ul><ul><li>-El hadware. </li></ul><ul><li>-El software. </li></ul><ul><li>-Los datos. </li></ul><ul><li>* De qué hay que protegerse: </li></ul><ul><li>-Personas; pasivos o activos. </li></ul><ul><li>-Amenazas lógicas; intencionadas o software incorrecto. </li></ul><ul><li>-Amenazas físicas. </li></ul>
  5. 5. Seguridad: Seguridad y amenazas <ul><li>*Síntomas para detectar el ataque de un virus: </li></ul><ul><li>-Los procesos van exageradamente lentos. </li></ul><ul><li>-Hay una considerable disminución del espacio disponible en el disco. </li></ul><ul><li>-Aparecen programas residentes desconocidos. </li></ul><ul><li>-En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar. </li></ul><ul><li>-Se abren ventanas emergentes incluso estando cerrado el navegador. </li></ul><ul><li>-La conexión a Internet va más lenta. </li></ul>
  6. 6. Seguridad: Seguridad en la red <ul><li>*Medidas de seguridad activas y pasivas: </li></ul><ul><li>-Prevención; Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI. </li></ul><ul><li>-Detención. </li></ul><ul><li>-Recuperación. </li></ul><ul><li>*Virus y hadware: </li></ul><ul><li>El principal medio de propagación de un virus son las redes informáticas e Internet. </li></ul><ul><li>Han aparecido nuevas amenazas de malware ( malicius software), que pueden resultar perjudiciales para un ordenador (dialers, spam, programas espía…). </li></ul>
  7. 7. Seguridad: Seguridad en la red Borrarlos Mensajes con falsas advertencias de virus. Jokes y hoaxes Actualización del software Errores que lanzan ataques automáticamente. Bug y exploits Anti-dialers Cuelgan la conexión telefónica. Dialers Anti-spyware Utiliza internet para extraer datos. Spyware Anti-spam Correo basura que bombardean los e-mails. Spam Firewalls Acceden desde otro equipo para obtener información Intrusos, hacker, cracker y keylogger Antivirus Despliega publicidad utilizando ventanas emergentes. Adware y pop-UPS Antivirus Están ocultos, hacen copias de sí mismos para infectar programas. Virus, gusanos, troyanos y backdoors Solución Descripción Nombre
  8. 8. Tipos de malware
  9. 9. Seguridad: Seguridad de la persona <ul><li>*Software para proteger a la persona: Existen programas para limitar búsquedas, bloquear sitios web, establecer filtros… </li></ul><ul><li>Ejemplos: Windows Live Protección Infantil, ICRAplus, NAOMI… </li></ul><ul><li>*Código básico de circulación por la Red para los jóvenes: </li></ul><ul><li>Habla con tus padres </li></ul><ul><li>No solicites ni entregues direcciones, contraseñas… </li></ul><ul><li>No te relaciones con desconocidos </li></ul><ul><li>No publiques fotos o videos tuyos </li></ul><ul><li>Mantente al día </li></ul><ul><li>No realices descargas </li></ul><ul><li>No des tu dirección de correo </li></ul>
  10. 10. Seguridad: Amenazas a la persona o a su identidad Acceso involuntario Suplantación Pérdida de la identidad Ciberacoso
  11. 11. Seguridad: Instalación de antivirus y cortafuegos <ul><li>*Antivirus: Programa que detecta, bloquea y elimina malware. </li></ul><ul><li>*Chequeo on-line gratuito: Solo sirven para saber si está infectado, no para prevenirlos. </li></ul><ul><li>*Cortafuegos: Se utiliza para controlar e impedir accesos no autorizados a un ordenador o red. </li></ul>
  12. 12. Seguridad: Realización de copias de seguridad <ul><li>*Qué es una copia de seguridad: Copias de todos los datos, que permiten recuperar la información original. </li></ul><ul><li>*Planificación : Se debe hacer una copia semanal de todos los datos nuevos y otra mensual de toda la información del equipo. </li></ul><ul><li>*Qué hay que copiar: </li></ul><ul><li>-Carpetas y archivos. </li></ul><ul><li>-Favoritos. </li></ul><ul><li>-Correo electrónico. </li></ul><ul><li>-Otra información relevante. </li></ul>
  13. 13. Seguridad: Realización de copias de seguridad <ul><li>*Herramientas para realizar copias de seguridad: Se pueden usar las herramientas del sistema operativo, programas específicos, o copiar en un DVD o disco externo. </li></ul><ul><li>*Restaurar copias de seguridad: Cuando se ha producido un fallo es necesario restaurar la información almacenada usando el mismo programa que se utilizó para restaurar la copia. </li></ul>
  14. 14. Seguridad: Seguridad en Internet E-mails peligrosos Mensajes simulando ser entidades bancarias. Phishing. E-mail que van acumulando direcciones de cientos de personas. Mensajes con archivos de usuarios desconocidos. Premios, bonos descuento, Viajes regalados...
  15. 15. Seguridad: Seguridad en Internet <ul><li>*El riesgo de las descargas: Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Si l usuario no tiene instalado un antivirus, el virus se instalará una vez se ejecute el archivo. </li></ul><ul><li>* Uso de criptografía: Se utiliza para proteger la información enviada a través de Internet. </li></ul><ul><li>*Proteger la conexión inalámbrica: Las redes inalámbricas son fácilmente accesibles a todos los usuarios dentro de su radio de alcance. </li></ul><ul><li>Medidas para evitarlos: </li></ul><ul><li>-Cambiar la contraseña por defecto. </li></ul><ul><li>-Usar encriptación WEP/WPA. </li></ul>
  16. 16. Caso práctico <ul><li>- Para evitar las subidas de corriente deberemos insertar en nuestro ordenador un controlador de corriente. </li></ul><ul><li>- Debemos hacer una copia de seguridad del equipo, en un DVD, dispositivo USB o en un disco externo cada semana de todos los datos y una al mes de toda la información del equipo. </li></ul><ul><li>Tenemos un ordenador con 5 usuarios, para evitar que todos puedan acceder a todas las cuentas creamos contraseñas en cada una y limitamos las cuentas. </li></ul><ul><li>Para evitar que entren virus en nuestro equipo utilizaremos un antivirus como Norton, para mantenernos protegidos. </li></ul><ul><li>Los cortafuegos impiden accesos no autorizados. En nuestro equipo instalaremos, por ejemplo, OutPostPro firewall. </li></ul>
  17. 17. <ul><li>Violeta Sánchez Rodríguez </li></ul><ul><li>2º Bach. C. </li></ul>

×