juanlu ordoñez - seguridad

Post on 08-Jul-2015

791 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SEGURIDAD Y

AMENAZAS EN LA RED

11

¿Qué es la seguridad?¿Qué es la seguridad?

La característico de cualquier sistema , informático o no , que indica que esta libre de todo peligro, daño o riesgo , y que es , en cierta manera , infalible.

ConfidencialidadConfidencialidad

Que garantiza que la información sea accesible exclusivamente a

quien esta autorizado

IntegridadIntegridad

Que protege la exactitud y la totalidad de la información y sus métodos de proceso

DisponibilidadDisponibilidad

Que garantiza a los usuarios autorizados acceso a la información y a los recursos

¿Qué hay que proteger?¿Qué hay que proteger?

• EL hardware• EL software• Los datos• Si una maquina se rompe• Si un programa deja de funcionar

correctamente• Sin embargo los datos como documentos,

trabajos , fotos , etc..

22

Seguridad de un sistema en redSeguridad de un sistema en red

Medidas de seguridad

Prevención Detección Recuperación

Medidas de seguridad activas Medidas de seguridad activas y pasivasy pasivas

Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios

PrevenciónPrevención

• Contraseña• Permisos de acceso• Seguridad en las

comunicaciones• Actualizaciones• SAI

DetenciónDetención

• Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls , anti-spy-ware

RecuperaciónRecuperación

• Se aplica cuando ya se ha producido alguna alteración del sistema , por virus , fallos , intrusos ,etc..

Virus y malwareVirus y malware

• En los últimos tiempos , y debido al uso generalizado de Internet , han aparecido otras amenazas de malware proviene de la contracción de las palabras inglesas malicious software , es decir , <<software malicioso>>.

Clasificación de malwareClasificación de malware

Ignorarlo y borrarlos

No son virus sino mensajes con falsas adverticians de virus

jokes

Anti.-dialersCuelgan la conexión telefonico utilizada y establecen otra utilizando una conexión de tarificacion especial

Dialers

Anti-spywareSoftware que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador

Spyware

Anti-spamCoreo basura no solcitado con el que se bombardea a los e-mails.

Spam

FirewallsUtilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo.

Intrusos

Hacker cracker keylogger

AntivirusSoftware que durante su funcionamiento despliega publicidad de distintos productos o servicios

Adware

Pop-ups

AntivirusProgramas habitualmente ocultos dentro de otro programa , e-mail,fichero,etc…

virus,gusanos,troyanos ,backdoors

Solución Descripción Nombre

Instalación de antivirus y Instalación de antivirus y cortafuegoscortafuegos

33

AntivirusAntivirus

• Un antivirus es un programa que detecta , bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus ,estos programas han evolución y son capaces de detectar y eliminar, no los virus , sino también otros tipos de códigos maliciosos como gusanos , troyanos , espías ,etc..

Chequeo on-line gratuitoChequeo on-line gratuito

• La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador-son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, pueda estar infectado.

CortafuegosCortafuegos

• Un cortafuegos , o fierewall en ingles , es un programa o dispositivo hardware que se utiliza para controla las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.

44

Realización de copias deRealización de copias de seguridadseguridad

• Que es una copia de seguridad• Planificación• Que hay que copiar• Herramientas para realizar copias de

seguridad• Restaurar copias de seguridad

Qué es una copia de seguridadQué es una copia de seguridad

• Los datos almacenados en el ordenador pueden resultar dañados , o incluso desaparecer , por la acción de virus , de usuarios malintencionados , por fallos en el hardware , o simplemente por accidente o descuido

PlanificaciónPlanificación

La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad, Se debería hacer:

• Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente

• Una copia mensual de toda la información del equipo

Qué hay que copiarQué hay que copiar

El usuario es quien determina en todo momento los elementos a copiar.

• Carpetas y archivos del usuario• Favoritos• Correo electrónico• Otra información relevante

Herramientas para realizar copias Herramientas para realizar copias de seguridadde seguridad

• Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar informacion deseada directamente sobre un dvd o disco externo

Restaurar copias de seguridadRestaurar copias de seguridad

• La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información

55Seguridad en Internet

Cuidado con el e-mailCuidado con el e-mail

• Para evitar riesgos , no se deben ejecutar ficheros , abrir presentaciones ,ver vides , abrir fotos etc. , si no se conoce al remitente , ya que mucos codigos malignos se ocultan bajo la apariencia de ficheros graciosos.

El riesgo de las descargasEl riesgo de las descargas

• Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e Internet , es habitual descargar archivos de programas , trabajos , juegos , etc. Siempre que sea posible , se deben utilizar las páginas Web oficiales para realizar descargas de programas

Uso de criptografíaUso de criptografía

• La criptografía se utiliza para proteger ka información enviada a través de Internet. transforma la información de moto que sea incomprensible para receptores no autorizados .

• Cuando se navega por páginas seguros tipo https//• Al utilizar certificados digitales• Si se en cripta el correo electrónicos• Cuando los usuarios de identifican con firmas electrónicas

Proteger la conexión inalámbricaProteger la conexión inalámbrica

• Para proteger la conexión inalámbrica hay que tomar las siguientes medidas se seguridad adecuadas :

• Cambiar la contraseña por defecto• Usar encriptación• Para los usuarios mas avanzados existen medidas aun mas restrictivas

como activar el filtrada de direcciones MAC , desactivar el dhcp, etc.

top related