23
Seguridad y amenazas ¿Qué es la seguridad? ¿Qué hay que proteger? ¿De qué hay que protegerse?

Seguridad Y Amenazas

Embed Size (px)

DESCRIPTION

power point

Citation preview

Page 1: Seguridad Y Amenazas

Seguridad y amenazas

¿Qué es la seguridad? ¿Qué hay que proteger? ¿De qué hay que protegerse?

Page 2: Seguridad Y Amenazas

¿Qué es la seguridad?

•Característica de Cualquier sistema que indica que está libre de peligro.

•Se persiguen tres objetivos básicos:•Confidencialidad. Garantiza que la información sea accesible.

•Integridad. Protege la exactitud y totalidad de la información.•Disponibilidad. Garantiza a los usuarios autorizados acceso a la información.

Page 3: Seguridad Y Amenazas

¿Qué hay que proteger?

Tres elementos principales:• El hardware. Puede verse afectado por caídas de tensión, averías…

• El software. Pueden ser afectado por virus.

• Los datos. Constituyen el principal elemento de los tres a proteger , ya que es el más amenazado y el más difícil de recuperar.Solo se pueden recuperar si previamente se ha hecho una copia de seguridad.

Page 4: Seguridad Y Amenazas

¿De qué hay que protegerse?

Personas: La mayoría de los ataques provienen de personas, que intencionadamente o accidentalmente, pueden causar enormes pérdidas.

Hay dos tipos de ataques:

Pasivos: Son aquellos que fisgonean por el sistema pero ni lo modifican ni lo destruyen. Suelen ser, accidentes de personal, hackers…

Activos: Son aquellos que dañan el objetivo, o lo modifican en su favor. Suelen ser, crackers, piratas informáticos…

Amenazas lógicas: Son programas que pueden dañar el sistema. Pueden ser, intencionadas o software incorrecto.

Amenazas físicas: Estas amenazas darse por:

Fallos en los dispositivos.

Catástrofes naturales.

Page 5: Seguridad Y Amenazas

Seguridad de un sistema en red

Medidas de seguridad activas y pasivas.

Virus y malware. Clasificación de malware.

Page 6: Seguridad Y Amenazas

Medidas de seguridad activa y pasiva.

• Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios.

Se dividen en tres grupos: Prevención: Tratan de aumentar la seguridad de un sistema durante su

funcionamiento normal.

Mecanismos de prevención: Contraseñas. Permisos de accesos. Seguridad en las comunicaciones. Actualizaciones.

SAI. Detección: Entre ellas, antivirus, firewalls… Recuperación.

Page 7: Seguridad Y Amenazas

Virus y malware

Tradicionalmente los virus han sido uno de los principales riesgos de la seguridad para los sistemas informáticos. El principal medio de propagación es mediante redes informáticas e Internet.

En los últimos tiempos, y debido al uso de Internet , han aparecido otra amenazas de malware que pueden resultar muy dañinas. La palabra malware, que proviene de las palabras malicious sotware. Este es cualquier programa que puede resultar malo para el ordenador.

Por ejemplo, los dialers, spam…

Page 8: Seguridad Y Amenazas

Clasificación de malwareVirus: Son programas que habitualmente van oculto en otros programas, se

ejecutan automáticamente haciendo una copia de si mismo dentro del otro programa al que infecta.

Adware: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios.

Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador des otro equipo .

Spam: Correo basura no solicitado con el que se bombardea a los e-mails.

Spyware: Software, que de forma encubierta, utiliza la conexión a Internet para extraer datos e información.

Dialres: Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión tarificación especial.

Bugs: Son errores de programación que pueden provocar errores y daños a la información.

Jokes: No son virus sino mensajes con falsa advertencia de virus.

Page 9: Seguridad Y Amenazas

Instalación de antivirus y cortafuegos

Antivirus. Chequeo on-line gratuito. Cortafuego.

Page 10: Seguridad Y Amenazas

Antivirus

Son programas que detecta , bloquea y elimina malware. Estos programas han ido evolucionando hasta el punto de no detectar virus sino también otro tipo de códigos maliciosos.

Para detectar un virus se suele comparar el código de cada archivo cn una base de datos de los códigos de los virus conocidos. Esta base de datos se conoce como firmas o definiciones de virus y es importante tenerla actualizada periódicamente a fin de evitar que un nuevo virus no sea detectado.

Vease el siguiente enlace sobre la instalación de antivirus: Como descargar e instalar el Antivirus Panda Cloud full

Page 11: Seguridad Y Amenazas

Cortafuegos

Un cortafuego, es un programa o dipositivo hardaware que se utiliza para controlar las comunicaciones e impedir accesos no autorizado a un ordenador o una red.

Mientras se trabaja en la red, se producen una continua de entrada y salidas de datos, las cuáles pueden ser utilizadas por los intrusos para acceder ala información.

Adptar los cortafuegos correctamente puede servir para protegerse de hackers, troyanos, virus…

Windows cuenta con un cortafuego que además de su sencillez es muy eficaz.

Page 12: Seguridad Y Amenazas

Realización de copias de seguridad

¿Qué es una copia de seguridad? Planificación. ¿Qué hay que copiar? Herramientas para realizar copias de seguridad. Restaurar copias de seguridad.

Page 13: Seguridad Y Amenazas

¿Qué es una copia de seguridad?

Los datos del ordenador se pueden ver afectado por los virus, por fallos en el hardware...

Las copias de seguridad , son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario, estás copias son realizadas por dispositivos externos de alamacenamiento.

Page 14: Seguridad Y Amenazas

Planificación

La forma más sencilla y barata de evitar la pérdida de los datos es llevar acabo una planificación periódica de copias de seguridad.

Se deben hacer copias de seguridad, cuanto más frecuentes mejor.

En general se debería realizar :• Una copia semanal de los archivos nuevos y con los que se ah trabajado

recientemente.

• Una copia mensual de toda la información.

Page 15: Seguridad Y Amenazas

¿Qué hay que copiar?

El usuario es quien determina que elementos copiar.

Por lo general, una copiar suele incluir:• Carpetas de archivos de usuario: Suelen estar en el escritorio.

• Favoritos: Donde aparece toda la información de las páginas web favoritas.

• Correo electrónico: Los programas de correo permiten ver o configurar dónde se guardan los mensajes.

• Otra información: Como certificados digitales para realizar la conexión wifi…

Page 16: Seguridad Y Amenazas

Herramienta para realizar copias de seguridad

Para llevar acabo esto, se suelen utilizar programas específicos para copias de seguridad.

El uso de herramientas tiene la ventaja de que facilita la tarea, haciendo el proceso automáticamente y salvando tanto los datos como al configuración del sistema.

Otra forma también es copiarla directamente utilizando una grabadora de DVD.

Page 17: Seguridad Y Amenazas

Restaurar copias de seguridad

La finalidad de las copias de seguridad es poder dispone de la información almacenada con ellas cuando se ah producido un fallo y no sea posible acceder a dicha información.

Si esto ocurre , es necesario restaurar la información almacenada usando el mismo programa que se utilizó.

Cuanto más reciente sea la última copia de seguridad, menor será la posibilidad de pérdida de datos.

Page 18: Seguridad Y Amenazas

Seguridad en Internet

Cuidado con el e-mail. El riesgo de las descargas Uso de la criptografía. Proteger la conexión inalámbrica.

Page 19: Seguridad Y Amenazas

Cuidado con el e-mail

Este suele ser una de las mayores de fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador , ya que para activar un malware, es necesario abrir el fichero.

Algunos ejemplos de e-mail peligrosos son:• Mensaje simulando ser entidades bancarias que solicitan ver el usuario.

• E-mail que contienen cadenas solidarias de ayuda o denuncia y que va acumulando direcciones de cientos de personas.

• Mensajes con archivos ,como fondos de pantallas, imágenes…

• Premios, bonos descuento…

Page 20: Seguridad Y Amenazas

El riesgo de las descargas

Un ordenador queda infectado cuando se ejecuta algún archivo que tiene virus.

Siempre que sea posible , se deben utilizar las páginas web oficiales para realizar descargas de programas.

También se pueden utilizar los ficheros con P2P, esto no siempre es bueno, ya que pueden entrar virus, y si no se posee un antivirus capaz de detectarlo, el virus se instalará.

Page 21: Seguridad Y Amenazas

Uso de la criptografía

Se usa para proteger la información enviada a través de Internet.

Alguna de las ocasiones en que se emplea la criptografía son :Cuando se navega con páginas seguras.

Al utilizar certificados digitales.

Si se encripta el correo electrónico.

Cuando los usuarios se identifican con firmas electrónicas.

Page 22: Seguridad Y Amenazas

Proteger la conexión inalámbrica

Para proteger la conexión inalámbrica, se lleva a cabo una serie de medidas.

Cambiar cntraseña por defecto.

Usar encriptación WEP/WPA

Activar el filtro de direcciones MAC y desactivar el DHCP.

Page 23: Seguridad Y Amenazas

Juan Antonio Cañestro Suárez 4ºeso-B

[email protected]