Download - JuanLu Ordoñez - Seguridad
![Page 1: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/1.jpg)
SEGURIDAD Y
AMENAZAS EN LA RED
![Page 2: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/2.jpg)
11
![Page 3: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/3.jpg)
¿Qué es la seguridad?¿Qué es la seguridad?
La característico de cualquier sistema , informático o no , que indica que esta libre de todo peligro, daño o riesgo , y que es , en cierta manera , infalible.
![Page 4: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/4.jpg)
ConfidencialidadConfidencialidad
Que garantiza que la información sea accesible exclusivamente a
quien esta autorizado
![Page 5: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/5.jpg)
IntegridadIntegridad
Que protege la exactitud y la totalidad de la información y sus métodos de proceso
![Page 6: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/6.jpg)
DisponibilidadDisponibilidad
Que garantiza a los usuarios autorizados acceso a la información y a los recursos
![Page 7: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/7.jpg)
¿Qué hay que proteger?¿Qué hay que proteger?
• EL hardware• EL software• Los datos• Si una maquina se rompe• Si un programa deja de funcionar
correctamente• Sin embargo los datos como documentos,
trabajos , fotos , etc..
![Page 8: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/8.jpg)
22
![Page 9: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/9.jpg)
Seguridad de un sistema en redSeguridad de un sistema en red
Medidas de seguridad
Prevención Detección Recuperación
![Page 10: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/10.jpg)
Medidas de seguridad activas Medidas de seguridad activas y pasivasy pasivas
Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios
![Page 11: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/11.jpg)
PrevenciónPrevención
• Contraseña• Permisos de acceso• Seguridad en las
comunicaciones• Actualizaciones• SAI
![Page 12: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/12.jpg)
DetenciónDetención
• Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls , anti-spy-ware
![Page 13: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/13.jpg)
RecuperaciónRecuperación
• Se aplica cuando ya se ha producido alguna alteración del sistema , por virus , fallos , intrusos ,etc..
![Page 14: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/14.jpg)
Virus y malwareVirus y malware
• En los últimos tiempos , y debido al uso generalizado de Internet , han aparecido otras amenazas de malware proviene de la contracción de las palabras inglesas malicious software , es decir , <<software malicioso>>.
![Page 15: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/15.jpg)
Clasificación de malwareClasificación de malware
Ignorarlo y borrarlos
No son virus sino mensajes con falsas adverticians de virus
jokes
Anti.-dialersCuelgan la conexión telefonico utilizada y establecen otra utilizando una conexión de tarificacion especial
Dialers
Anti-spywareSoftware que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador
Spyware
Anti-spamCoreo basura no solcitado con el que se bombardea a los e-mails.
Spam
FirewallsUtilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo.
Intrusos
Hacker cracker keylogger
AntivirusSoftware que durante su funcionamiento despliega publicidad de distintos productos o servicios
Adware
Pop-ups
AntivirusProgramas habitualmente ocultos dentro de otro programa , e-mail,fichero,etc…
virus,gusanos,troyanos ,backdoors
Solución Descripción Nombre
![Page 16: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/16.jpg)
Instalación de antivirus y Instalación de antivirus y cortafuegoscortafuegos
33
![Page 17: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/17.jpg)
AntivirusAntivirus
• Un antivirus es un programa que detecta , bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus ,estos programas han evolución y son capaces de detectar y eliminar, no los virus , sino también otros tipos de códigos maliciosos como gusanos , troyanos , espías ,etc..
![Page 18: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/18.jpg)
Chequeo on-line gratuitoChequeo on-line gratuito
• La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador-son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, pueda estar infectado.
![Page 19: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/19.jpg)
CortafuegosCortafuegos
• Un cortafuegos , o fierewall en ingles , es un programa o dispositivo hardware que se utiliza para controla las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
![Page 20: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/20.jpg)
44
![Page 21: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/21.jpg)
Realización de copias deRealización de copias de seguridadseguridad
• Que es una copia de seguridad• Planificación• Que hay que copiar• Herramientas para realizar copias de
seguridad• Restaurar copias de seguridad
![Page 22: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/22.jpg)
Qué es una copia de seguridadQué es una copia de seguridad
• Los datos almacenados en el ordenador pueden resultar dañados , o incluso desaparecer , por la acción de virus , de usuarios malintencionados , por fallos en el hardware , o simplemente por accidente o descuido
![Page 23: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/23.jpg)
PlanificaciónPlanificación
La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad, Se debería hacer:
• Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente
• Una copia mensual de toda la información del equipo
![Page 24: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/24.jpg)
Qué hay que copiarQué hay que copiar
El usuario es quien determina en todo momento los elementos a copiar.
• Carpetas y archivos del usuario• Favoritos• Correo electrónico• Otra información relevante
![Page 25: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/25.jpg)
Herramientas para realizar copias Herramientas para realizar copias de seguridadde seguridad
• Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar informacion deseada directamente sobre un dvd o disco externo
![Page 26: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/26.jpg)
Restaurar copias de seguridadRestaurar copias de seguridad
• La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información
![Page 27: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/27.jpg)
55Seguridad en Internet
![Page 28: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/28.jpg)
Cuidado con el e-mailCuidado con el e-mail
• Para evitar riesgos , no se deben ejecutar ficheros , abrir presentaciones ,ver vides , abrir fotos etc. , si no se conoce al remitente , ya que mucos codigos malignos se ocultan bajo la apariencia de ficheros graciosos.
![Page 29: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/29.jpg)
El riesgo de las descargasEl riesgo de las descargas
• Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e Internet , es habitual descargar archivos de programas , trabajos , juegos , etc. Siempre que sea posible , se deben utilizar las páginas Web oficiales para realizar descargas de programas
![Page 30: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/30.jpg)
Uso de criptografíaUso de criptografía
• La criptografía se utiliza para proteger ka información enviada a través de Internet. transforma la información de moto que sea incomprensible para receptores no autorizados .
• Cuando se navega por páginas seguros tipo https//• Al utilizar certificados digitales• Si se en cripta el correo electrónicos• Cuando los usuarios de identifican con firmas electrónicas
![Page 31: JuanLu Ordoñez - Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022052212/559c50b81a28abe8458b4749/html5/thumbnails/31.jpg)
Proteger la conexión inalámbricaProteger la conexión inalámbrica
• Para proteger la conexión inalámbrica hay que tomar las siguientes medidas se seguridad adecuadas :
• Cambiar la contraseña por defecto• Usar encriptación• Para los usuarios mas avanzados existen medidas aun mas restrictivas
como activar el filtrada de direcciones MAC , desactivar el dhcp, etc.