seguridad informÁtica · 2020. 8. 31. · actividad 1. noticia seguridad busca en internet alguna...

64
SEGURIDAD INFORMÁTICA TIC II - 2BAT

Upload: others

Post on 03-Jan-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

SEGURIDAD INFORMÁTICA

TIC II - 2BAT

Page 2: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

QUÉ VEREMOS

1.SEGURIDAD INFORMÁTICA. CONCEPTO Y PRINCIPIOS.

2.PROGRAMAS MALICIOSOS “MALWARE”. TIPOS Y CARACTERÍSTICAS

3.PROTECCIÓN. FÍSICA Y LÓGICA4.CONDUCTAS DE SEGURIDAD. ACTIVAS Y PASIVAS

Page 3: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

¿CUÁL ES EL OBJETIVO DE LA SEGURIDAD INFORMÁTICA?

Page 4: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

PREVENCIÓN

Page 5: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

PROTECCIÓN

Page 6: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CORRECCIÓN

Page 7: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

¿REALMENTE DEBEMOS PREOCUPARNOS?

Page 8: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

ALGUNOS DATOS

Page 9: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CIBERESPIONAJE

Page 10: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

Mayor amenaza ciberespionaje: político o empresas¿A quién van dirigidas? Organizaciones industriales, Departamento Defensa, Empresas Tecnológicas, Automoción, transportes y administración públicaTipo de ataque: APT. Por servicios de inteligencia o departamentos de defensaCaso más destacado: red interna del Bundestag

Documental: En portada | CiberguerraWorld War III: Maligno Alonso

CIBERESPIONAJE

Page 11: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CIBERDELITOS

Page 12: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

¿Cómo han evolucionado? Han aumentado. Mayor pulcritud y bajo demandaCasos destacadosCampaña Carbanak: bancos del este de 250 a 1000 MAtaque a HackingTeam: informes de ciberespionajeHome Dept: 56 millones tarjetas de crédito/débitoCommunity Health Systems: aprox. 1000 M de personas

CIBERDELITOS

Page 13: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CIBERTERRORISMO

CIBERTERRORISMO. HACKTIVISMO. YIHAD

Page 14: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CIBERTERRORISMO

El ciberterrorismo. Actualmente NO es una amenaza graveEl hacktivismo. Ha disminuido. Alguna acción de AnonymousEl ciberyihadismo. Grave . Financiación elevadaTipos de ataques: DDOS y defiguración web. PropagandaAtaque más famoso: CyberCaliphate: Twitter y Youtube

CIBERTERRORISMO. HACKTIVISMO. YIHAD

Page 15: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

Ataques por exploits. Aumentan y aumentarán

PLATAFORMAS Y LENGUAJES

Page 16: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

ALGUNES DADES

Page 17: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

VIRUS Y CÓDIGOS DAÑINOS

439 M de variedades (mayoría para Windows)Móvil aumenta. 96% AndroidSPAM: baja un 30% pero aumenta con malwareBOTNETS: Desactivan Rammit, 3,2 millones de dispo. Plataformas más afectadas: Windows, Mac y Android

VIRUS Y CÓDIGOS DAÑINOS

Page 18: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

VIRUS Y CÓDIGOS DAÑINOS

DDOS: ataque mayor 334 GBPS, Suelen ser de 8 a 12 GBPS ROUTERS: modificación de DNSSOFTWARE: 847 vulnerabilidades en 11 productosFABRICANTES: 5099 vulnerabilidades

VIRUS Y CÓDIGOS DAÑINOS

Page 19: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

VIRUS Y CÓDIGOS DAÑINOS

Page 20: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

RANSOMWARE

Page 21: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

PHISING

Page 22: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

VULNERABILIDADES

Page 23: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

¿QUÉ DEBE CONSEGUIR LA SEGURIDAD INFORMÁTICA?

1 . PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Page 24: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

¿Qué es? Los datos no pueden ser modificados por personas no autorizadas.¿Cómo se produce? Robo de credenciales o vulnerabilidad del sistema

INTEGRIDAD

Page 25: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

INTEGRIDAD

Page 26: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

INTEGRIDAD

Page 27: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

INTEGRIDAD

Page 28: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

DISPONIBILIDAD

¿Qué es? Accesibilidad a la web¿Cómo se produce? Ataques DDOS

Page 29: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

DISPONIBILIDAD

Error de sistema. No hacking.

Page 30: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

DISPONIBILIDAD

Botnet Mirai: picos 1,2 TBInternet de las cosas

Page 31: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONFIDENCIALIDAD

¿Qué es? Proteger el acceso a los datos¿Cómo se produce?Phising,vulnerabilidades seguridad

Page 32: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONFIDENCIALIDAD

Page 33: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONFIDENCIALIDAD

Page 34: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONFIDENCIALIDAD

Page 35: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

AUTENTICIDAD

¿Qué es? Asegurar que el usuario/web es quien dice ser¿Cómo se produce? ManInTheMiddle

Page 36: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

AUTENTICIDAD

Page 37: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

Actividad 1. Noticia seguridad

Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática.

Realiza una breve presentación explicando en qué consiste la noticia, qué objetivo de seguridad ha vulnerado (integridad, confidencialidad, disponibilidad o autenticidad), qué tipo de ataque se realizó y qué problemas ha ocasionado.

Page 38: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

¿QUÉ TIPOS DE REPERCUSIONES TIENEN ESTOS ATAQUES?

2 . REPERCUSIONES

Page 39: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

ECONÓMICAS/EMPRESARIALES

Page 40: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

ECONÓMICAS/EMPRESARIALES

Page 41: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

SOCIAL

Page 42: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

PERSONAL

Page 43: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

4 . SOFTWARE MALICIOSO. Malware

El malware es un tipo de que tiene como objetivo infiltrarse o dañar una o sin el consentimiento de su propietario.

Page 44: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

4 . SOFTWARE MALICIOSO. Malware

Virus Gusano Adware

Backdoors Botnet

Hoax

Hijacker

Keylogger Phishing PUP Rogue

Rootkit Spam Troyano

Spyware Ransomware

Page 45: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

1.Selecciona un tipo de malware.2.Defínelo3.Busca algún ejemplo o noticia de infección de este malware.

4.Indica cómo evitar infectarnos o desinfectarnos

4 . SOFTWARE MALICIOSO. Malware

Page 46: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

5 . ELEMENTOS DE PROTECCIÓN

Prison Architect

Page 47: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

POR HARDWARE

1.Acceso a la red2.Tráfico3.Filtro

: cambiar contraseña Wifi

Router/Firewall

Page 48: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

POR HARDWARE

1.Alimentación eléctrica

SAI

Page 49: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

POR HARDWARE

1.Desconectado por defecto

2.Periódicas3.Comprobar restaurable

Backup. RAID

Page 50: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

POR SOFTWARE

1.Lista blanca / negra2.Instalación de programas y Firewall

Firewall

Page 51: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

POR SOFTWARE

1.Virus y gusanos2.Accesos no autorizados3.Antispyware

Antivirus

Page 52: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

¿Cuál es la mejor herramienta de protección?

Page 53: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

¿Cuál es la mejor herramienta de protección?

Sentido común

1.¿Programas gratis?2.La lotería otra vez…3.¿Una factura de quién?4.Mi número de móvil en esta web

Page 54: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

Permisos apps

En AndroidAjustes > Aplicaciones

En iOSAjustes > Privacidad

Page 55: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONDUCTAS DE SEGURIDAD

ACTIVAS PASIVAS

Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos

Conjunto de medidas que

reparan o minimizan los daños causados en

sistemas informáticos

Page 56: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONDUCTAS DE SEGURIDAD

Control de acceso: Limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas, etc.

ACTIVAS

Page 57: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONDUCTAS DE SEGURIDAD

Encriptación: Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.

ACTIVAS

Page 58: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONDUCTAS DE SEGURIDAD

Software de seguridad informática: Previene del software malicioso y de ataques intrusos al sistema informático. Antivirus, Antiespías, etc.

ACTIVAS

Page 59: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONDUCTAS DE SEGURIDAD

Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.

ACTIVAS

Page 60: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONDUCTAS DE SEGURIDAD

Protocolos seguros: Protegen las comunicaciones por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.

ACTIVAS

Page 61: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONDUCTAS DE SEGURIDAD

Herramientas de limpieza: En caso de infección, hay que realizar un escaneado completo equipo y utilizar herramientas específicas para eliminar el malware.Copias de seguridad: Restauran los datos utilizando copias de los datos originales que se realizan periódicamente.

PASIVAS

Page 62: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONDUCTAS DE SEGURIDAD

Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando si hay un apagón.Dispositivo NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso vía web, que cualquier equipo autorizado pueda almacenar y recuperar información.

PASIVAS

Page 63: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

CONDUCTAS DE SEGURIDAD

Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.

PASIVAS

Page 64: SEGURIDAD INFORMÁTICA · 2020. 8. 31. · Actividad 1. Noticia seguridad Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática. Realiza

PROYECTO CONCIENCIAR SEGURIDAD INFORMÁTICA

Imaginad que el Ayuntamiento de Torrent os ha contratado para realizar un programa de concienciación de seguridad informática. Debéis definir qué vais a hacer, a quién irá dirigido y cómo lo pondréis en marcha.

Grupos: 2 o 3 componentesObjetivo: Crear un producto final con Powtoon