juanlu ordoñez - seguridad
TRANSCRIPT
SEGURIDAD Y
AMENAZAS EN LA RED
11
¿Qué es la seguridad?¿Qué es la seguridad?
La característico de cualquier sistema , informático o no , que indica que esta libre de todo peligro, daño o riesgo , y que es , en cierta manera , infalible.
ConfidencialidadConfidencialidad
Que garantiza que la información sea accesible exclusivamente a
quien esta autorizado
IntegridadIntegridad
Que protege la exactitud y la totalidad de la información y sus métodos de proceso
DisponibilidadDisponibilidad
Que garantiza a los usuarios autorizados acceso a la información y a los recursos
¿Qué hay que proteger?¿Qué hay que proteger?
• EL hardware• EL software• Los datos• Si una maquina se rompe• Si un programa deja de funcionar
correctamente• Sin embargo los datos como documentos,
trabajos , fotos , etc..
22
Seguridad de un sistema en redSeguridad de un sistema en red
Medidas de seguridad
Prevención Detección Recuperación
Medidas de seguridad activas Medidas de seguridad activas y pasivasy pasivas
Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios
PrevenciónPrevención
• Contraseña• Permisos de acceso• Seguridad en las
comunicaciones• Actualizaciones• SAI
DetenciónDetención
• Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls , anti-spy-ware
RecuperaciónRecuperación
• Se aplica cuando ya se ha producido alguna alteración del sistema , por virus , fallos , intrusos ,etc..
Virus y malwareVirus y malware
• En los últimos tiempos , y debido al uso generalizado de Internet , han aparecido otras amenazas de malware proviene de la contracción de las palabras inglesas malicious software , es decir , <<software malicioso>>.
Clasificación de malwareClasificación de malware
Ignorarlo y borrarlos
No son virus sino mensajes con falsas adverticians de virus
jokes
Anti.-dialersCuelgan la conexión telefonico utilizada y establecen otra utilizando una conexión de tarificacion especial
Dialers
Anti-spywareSoftware que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador
Spyware
Anti-spamCoreo basura no solcitado con el que se bombardea a los e-mails.
Spam
FirewallsUtilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo.
Intrusos
Hacker cracker keylogger
AntivirusSoftware que durante su funcionamiento despliega publicidad de distintos productos o servicios
Adware
Pop-ups
AntivirusProgramas habitualmente ocultos dentro de otro programa , e-mail,fichero,etc…
virus,gusanos,troyanos ,backdoors
Solución Descripción Nombre
Instalación de antivirus y Instalación de antivirus y cortafuegoscortafuegos
33
AntivirusAntivirus
• Un antivirus es un programa que detecta , bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus ,estos programas han evolución y son capaces de detectar y eliminar, no los virus , sino también otros tipos de códigos maliciosos como gusanos , troyanos , espías ,etc..
Chequeo on-line gratuitoChequeo on-line gratuito
• La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador-son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, pueda estar infectado.
CortafuegosCortafuegos
• Un cortafuegos , o fierewall en ingles , es un programa o dispositivo hardware que se utiliza para controla las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
44
Realización de copias deRealización de copias de seguridadseguridad
• Que es una copia de seguridad• Planificación• Que hay que copiar• Herramientas para realizar copias de
seguridad• Restaurar copias de seguridad
Qué es una copia de seguridadQué es una copia de seguridad
• Los datos almacenados en el ordenador pueden resultar dañados , o incluso desaparecer , por la acción de virus , de usuarios malintencionados , por fallos en el hardware , o simplemente por accidente o descuido
PlanificaciónPlanificación
La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad, Se debería hacer:
• Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente
• Una copia mensual de toda la información del equipo
Qué hay que copiarQué hay que copiar
El usuario es quien determina en todo momento los elementos a copiar.
• Carpetas y archivos del usuario• Favoritos• Correo electrónico• Otra información relevante
Herramientas para realizar copias Herramientas para realizar copias de seguridadde seguridad
• Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar informacion deseada directamente sobre un dvd o disco externo
Restaurar copias de seguridadRestaurar copias de seguridad
• La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información
55Seguridad en Internet
Cuidado con el e-mailCuidado con el e-mail
• Para evitar riesgos , no se deben ejecutar ficheros , abrir presentaciones ,ver vides , abrir fotos etc. , si no se conoce al remitente , ya que mucos codigos malignos se ocultan bajo la apariencia de ficheros graciosos.
El riesgo de las descargasEl riesgo de las descargas
• Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e Internet , es habitual descargar archivos de programas , trabajos , juegos , etc. Siempre que sea posible , se deben utilizar las páginas Web oficiales para realizar descargas de programas
Uso de criptografíaUso de criptografía
• La criptografía se utiliza para proteger ka información enviada a través de Internet. transforma la información de moto que sea incomprensible para receptores no autorizados .
• Cuando se navega por páginas seguros tipo https//• Al utilizar certificados digitales• Si se en cripta el correo electrónicos• Cuando los usuarios de identifican con firmas electrónicas
Proteger la conexión inalámbricaProteger la conexión inalámbrica
• Para proteger la conexión inalámbrica hay que tomar las siguientes medidas se seguridad adecuadas :
• Cambiar la contraseña por defecto• Usar encriptación• Para los usuarios mas avanzados existen medidas aun mas restrictivas
como activar el filtrada de direcciones MAC , desactivar el dhcp, etc.