seguridad informÁtica · 2020. 8. 31. · actividad 1. noticia seguridad busca en internet alguna...
TRANSCRIPT
SEGURIDAD INFORMÁTICA
TIC II - 2BAT
QUÉ VEREMOS
1.SEGURIDAD INFORMÁTICA. CONCEPTO Y PRINCIPIOS.
2.PROGRAMAS MALICIOSOS “MALWARE”. TIPOS Y CARACTERÍSTICAS
3.PROTECCIÓN. FÍSICA Y LÓGICA4.CONDUCTAS DE SEGURIDAD. ACTIVAS Y PASIVAS
¿CUÁL ES EL OBJETIVO DE LA SEGURIDAD INFORMÁTICA?
PREVENCIÓN
PROTECCIÓN
CORRECCIÓN
¿REALMENTE DEBEMOS PREOCUPARNOS?
ALGUNOS DATOS
CIBERESPIONAJE
Mayor amenaza ciberespionaje: político o empresas¿A quién van dirigidas? Organizaciones industriales, Departamento Defensa, Empresas Tecnológicas, Automoción, transportes y administración públicaTipo de ataque: APT. Por servicios de inteligencia o departamentos de defensaCaso más destacado: red interna del Bundestag
Documental: En portada | CiberguerraWorld War III: Maligno Alonso
CIBERESPIONAJE
CIBERDELITOS
¿Cómo han evolucionado? Han aumentado. Mayor pulcritud y bajo demandaCasos destacadosCampaña Carbanak: bancos del este de 250 a 1000 MAtaque a HackingTeam: informes de ciberespionajeHome Dept: 56 millones tarjetas de crédito/débitoCommunity Health Systems: aprox. 1000 M de personas
CIBERDELITOS
CIBERTERRORISMO
CIBERTERRORISMO. HACKTIVISMO. YIHAD
CIBERTERRORISMO
El ciberterrorismo. Actualmente NO es una amenaza graveEl hacktivismo. Ha disminuido. Alguna acción de AnonymousEl ciberyihadismo. Grave . Financiación elevadaTipos de ataques: DDOS y defiguración web. PropagandaAtaque más famoso: CyberCaliphate: Twitter y Youtube
CIBERTERRORISMO. HACKTIVISMO. YIHAD
Ataques por exploits. Aumentan y aumentarán
PLATAFORMAS Y LENGUAJES
ALGUNES DADES
VIRUS Y CÓDIGOS DAÑINOS
439 M de variedades (mayoría para Windows)Móvil aumenta. 96% AndroidSPAM: baja un 30% pero aumenta con malwareBOTNETS: Desactivan Rammit, 3,2 millones de dispo. Plataformas más afectadas: Windows, Mac y Android
VIRUS Y CÓDIGOS DAÑINOS
VIRUS Y CÓDIGOS DAÑINOS
DDOS: ataque mayor 334 GBPS, Suelen ser de 8 a 12 GBPS ROUTERS: modificación de DNSSOFTWARE: 847 vulnerabilidades en 11 productosFABRICANTES: 5099 vulnerabilidades
VIRUS Y CÓDIGOS DAÑINOS
VIRUS Y CÓDIGOS DAÑINOS
RANSOMWARE
PHISING
VULNERABILIDADES
¿QUÉ DEBE CONSEGUIR LA SEGURIDAD INFORMÁTICA?
1 . PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
¿Qué es? Los datos no pueden ser modificados por personas no autorizadas.¿Cómo se produce? Robo de credenciales o vulnerabilidad del sistema
INTEGRIDAD
INTEGRIDAD
INTEGRIDAD
INTEGRIDAD
DISPONIBILIDAD
¿Qué es? Accesibilidad a la web¿Cómo se produce? Ataques DDOS
DISPONIBILIDAD
Error de sistema. No hacking.
DISPONIBILIDAD
Botnet Mirai: picos 1,2 TBInternet de las cosas
CONFIDENCIALIDAD
¿Qué es? Proteger el acceso a los datos¿Cómo se produce?Phising,vulnerabilidades seguridad
CONFIDENCIALIDAD
CONFIDENCIALIDAD
CONFIDENCIALIDAD
AUTENTICIDAD
¿Qué es? Asegurar que el usuario/web es quien dice ser¿Cómo se produce? ManInTheMiddle
AUTENTICIDAD
Actividad 1. Noticia seguridad
Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática.
Realiza una breve presentación explicando en qué consiste la noticia, qué objetivo de seguridad ha vulnerado (integridad, confidencialidad, disponibilidad o autenticidad), qué tipo de ataque se realizó y qué problemas ha ocasionado.
¿QUÉ TIPOS DE REPERCUSIONES TIENEN ESTOS ATAQUES?
2 . REPERCUSIONES
ECONÓMICAS/EMPRESARIALES
ECONÓMICAS/EMPRESARIALES
SOCIAL
PERSONAL
4 . SOFTWARE MALICIOSO. Malware
El malware es un tipo de que tiene como objetivo infiltrarse o dañar una o sin el consentimiento de su propietario.
“
4 . SOFTWARE MALICIOSO. Malware
Virus Gusano Adware
Backdoors Botnet
Hoax
Hijacker
Keylogger Phishing PUP Rogue
Rootkit Spam Troyano
Spyware Ransomware
1.Selecciona un tipo de malware.2.Defínelo3.Busca algún ejemplo o noticia de infección de este malware.
4.Indica cómo evitar infectarnos o desinfectarnos
4 . SOFTWARE MALICIOSO. Malware
5 . ELEMENTOS DE PROTECCIÓN
Prison Architect
POR HARDWARE
1.Acceso a la red2.Tráfico3.Filtro
: cambiar contraseña Wifi
Router/Firewall
POR HARDWARE
1.Alimentación eléctrica
SAI
POR HARDWARE
1.Desconectado por defecto
2.Periódicas3.Comprobar restaurable
Backup. RAID
POR SOFTWARE
1.Lista blanca / negra2.Instalación de programas y Firewall
Firewall
POR SOFTWARE
1.Virus y gusanos2.Accesos no autorizados3.Antispyware
Antivirus
¿Cuál es la mejor herramienta de protección?
¿Cuál es la mejor herramienta de protección?
Sentido común
1.¿Programas gratis?2.La lotería otra vez…3.¿Una factura de quién?4.Mi número de móvil en esta web
Permisos apps
En AndroidAjustes > Aplicaciones
En iOSAjustes > Privacidad
CONDUCTAS DE SEGURIDAD
ACTIVAS PASIVAS
Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos
Conjunto de medidas que
reparan o minimizan los daños causados en
sistemas informáticos
CONDUCTAS DE SEGURIDAD
Control de acceso: Limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas, etc.
ACTIVAS
CONDUCTAS DE SEGURIDAD
Encriptación: Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
ACTIVAS
CONDUCTAS DE SEGURIDAD
Software de seguridad informática: Previene del software malicioso y de ataques intrusos al sistema informático. Antivirus, Antiespías, etc.
ACTIVAS
CONDUCTAS DE SEGURIDAD
Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
ACTIVAS
CONDUCTAS DE SEGURIDAD
Protocolos seguros: Protegen las comunicaciones por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
ACTIVAS
CONDUCTAS DE SEGURIDAD
Herramientas de limpieza: En caso de infección, hay que realizar un escaneado completo equipo y utilizar herramientas específicas para eliminar el malware.Copias de seguridad: Restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
PASIVAS
CONDUCTAS DE SEGURIDAD
Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando si hay un apagón.Dispositivo NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso vía web, que cualquier equipo autorizado pueda almacenar y recuperar información.
PASIVAS
CONDUCTAS DE SEGURIDAD
Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
PASIVAS
PROYECTO CONCIENCIAR SEGURIDAD INFORMÁTICA
Imaginad que el Ayuntamiento de Torrent os ha contratado para realizar un programa de concienciación de seguridad informática. Debéis definir qué vais a hacer, a quién irá dirigido y cómo lo pondréis en marcha.
Grupos: 2 o 3 componentesObjetivo: Crear un producto final con Powtoon