2. Indice
3Qu es la seguridad inform ticaé á
4 Qu hay que protegeré
5-6De qu o de qui n hay que protegerseé é
7Medidas de seguridad activas y pasivas
9-10 Software malicioso
11 Cuidado con el e-mail
12 El riesgo de las descargas
13 Protecci n de la conexi n inal mbricaó ó á
14 Estrategias para mantener una red WiFi protegida
15 C mo acceder al router para habilitar la seguridad de la red WiFió
3. Seguridad y amenazaSeguridad y amenaza
➢
Conjunto de recursos utilizados con el objetivo de que un sistema
inform tico sea seguro de amenazas.á
➢
Se persiguen 3 objetivos:
Confidencialidad.
Integridad.
Disponibilidad.
4. Qué hay que protegerQué hay que proteger
El hardware. Puede verse afectado por una ca da de tensi n oí ó
cualquier otro accidente.
El software. Puede ser atacado por cualquier c digo malicioso.ó
Los datos. Los datos son el elemento m s amenazado y m s dif cil deá á í
recuperar.
El hardware se puede reemplezar;el software se puede
reinstalar;sin embargo los datos se pueden perder para siempre.
5. De qué o de quién hay queDe qué o de quién hay que
protegerse 1.protegerse 1.
●
Personas.
●
Ataques pasivos: No tienen finalidad de destruir o modificar el sistema.
●
Accidentes del personal.
●
Curiosos.
●
Hackers.
●
Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza.ñ
●
Crackers.
●
Piratas inform ticos.á
6. De qué o de quién hay queDe qué o de quién hay que
protegerse 2.protegerse 2.
●
Amenazas l gicasó
I. Malware.
II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos.
III.Uso de los bugs.
●
Amenazas f sicasí
I. Fallos en los dispositivos.
II.Cat strofes naturales.á
7. Medidas de seguridad activasMedidas de seguridad activas
y pasivas1.y pasivas1.
Tratan de minimizar al m ximo las diversas amenazas.á
●
Prevenci n:ó
a) Contrase asñ
b) Permisos de accesos
c) Seguridad en las comunicaciones
d) Actualizaciones
e)SAI
8. Medidas de seguridad activasMedidas de seguridad activas
y pasivas 2.y pasivas 2.
●
Detecci nó
Se emplean herramientas como antivirus, firewalls, anti-spyware, etc.
●
Recuperaci nó
Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos,ó
intrusos, etc.
9. Software malicioso1.Software malicioso1.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Virus
Programa que se autoinstala en el
equipo, produciendo da os en l.ñ é
Antivirus
Troyanos
Virus camuflado que se introduce en el
equipo con el fin de dejar una entrada“
abierta .”
Antivirus
Gusanos
Virus que hace copias de s mismoí
repetidas veces para colapsar la
memoria del equipo.
Antivirus
Spam
Bombardeo de correo electr nicoó
basura.
Anti-Spam
Spyware o software sp aí Se instala en el ordenador para
conseguir los datos del usuario .
Anti-Spyware
10. Software malicioso2.Software malicioso2.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Adware Despliega publicidad no solicitada
utilizando ventanas emergentes
Firewalls
Phising Adquisici n de informaci nó ó
del usuario de forma
fraudulenta
Firewalls
Blugs Forma de aprovechar errores en la
programaci n para lanzar ataquesó
contra el sistema.
Actulizaci n softwareó
Hoaxes o Jokes Mensajes con falsas alertas a
trav s del correo electr nico.é ó
Ignorar y borrar
Hijakers Secuestra direcciones IP, p ginasá
web o p ginas de inicio delá
Software anti-hijakers
11. Cuidado con el e-mailCuidado con el e-mail
●
Mensajes que simulan ser entidades bancarias solicitando las claves
de usuario.
●
E-mail que contiene cadenas <<solidarias>> de ayuda o denuncia,
para conseguir direcciones de cientos de personas.
●
Archivos adjuntos a los correos.
●
Correos anunciando premios, viajes regalados...
12. EL riesgo de las descargasEL riesgo de las descargas
●
Se debe descargar de p ginas oficiales.á
●
No descargar todo tipo de archivos gratuitos porque pueden ser
una fuente de riesgos(virus,troyanos...)
●
Compartir archivos puede ser peligroso ya que puedes pasar el
archivo infectado.
13. Protecci n de la conexi n inal mbricaó ó á
● Para proteger nuestra conexión WiFi no debemos dejarla
abierta(sin contraseña), no darle la contraseña a todo el
mundo y usar una buena protección(WPA/WPA2).
14. Estrategias para mantener una red
WiFi protegida
➢ Cambiar la configuración predeterminada de la
contraseña.
➢ Cifrar los datos.
➢ Cambiar el SSDI
➢ Activar el filtrado de direcciones MAC.
➢ Cambiar las claves WEP/WPA2 regularmente
➢ Instalar un firewall.
15. Cómo acceder al router para
habilitar la seguridad de la red WiFi
● Abrir el navegador de Internet.
● Escribir en la barra de direcciones la puerta de enlace del
router o poniendo la IP:192.168.1.1.
● Introducir el NOMBRE DE USUARIO y
CONTRESEÑA(ambos son datos del router).
● Entrar en la pestaña Wireless.
● Cambiar el SSID o la contraseña(depende de lo que se
quiera cambiar).
● Pulsar en Guardar y Aplicar.