David Fernandez Moreno

22
1-Seguridad y amenazas -Qué es la seguridad. -Qué hay que proteger. -De qué hay que protegerse.

Transcript of David Fernandez Moreno

Page 1: David Fernandez Moreno

1-Seguridad y amenazas

-Qué es la seguridad.

-Qué hay que proteger.

-De qué hay que protegerse.

Page 2: David Fernandez Moreno

Qué es la seguridad

• La seguridad se entiende como la característica de cualquier sistema que indica que está libre de todo peligro o daño. Persigue tres objetivos:

• Confidencialidad

• Integridad

• Disponibilidad

Page 3: David Fernandez Moreno

Qué hay que proteger

• Existen tres elementos a proteger en un sistema informático:

• El hadware• El software

• Los datos

De estos tres, el principal a proteger son los datos, ya que es el más amenazado y el más difícil de recuperar.

Page 4: David Fernandez Moreno

De qué hay que protegerse

• Los diferentes elementos que pueden dañas a un sistema informático son:

• Personas, que a su vez puede ser pasivos o activos.

• Amenazas lógicas, en el cual se distinguen intencionadas y software incorrecto.

• Amenazas físicas.

Page 5: David Fernandez Moreno

2-Seguridad de un sistema de red

• -Medidas de seguridad activas y pasivas.

• -Virus y malware.

Page 6: David Fernandez Moreno

Medidas de seguridad activas y pasivas

• Estas medidas de seguridad se dividen en tres grupos:

• Prevención, que tratan de aumentar la seguridad del sistema en su funcionamiento normal, como por ejemplo contraseñas o permisos de acceso.

• Detección, que sirve para detectar y evitar acciones contra la seguridad del sistema.

• Recuperación, que se utiliza cuando se ha producido alguna alteración del sistema.

Page 7: David Fernandez Moreno

Virus y malware

• Los virus son uno de los principales riesgos de seguridad para los sistemas informáticos.

• El malware son los programas que puede resultar perjudicial para un ordenador, tanto por pérdidas de datos como pérdida de productividad. Ejemplos son los dialers o los programas de espía.

Page 8: David Fernandez Moreno

3-Instalación de antivirus y cortafuegos

• -Antivirus.

• -Cheque online gratuito.

• -Cortafuegos.

Page 9: David Fernandez Moreno

Antivirus

• Los antivirus son programas que detecta, bloquea y elimina malware. Para detectar el virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Ejemplos de antivirus son el McAfee, Norton o Nod32.

Page 10: David Fernandez Moreno

Chequeo online gratuito

• Los chequeos online son procesos que ofrecen la mayoría de sitio webs oficiales para analizar el ordenador cuando se sospecha que el equipo puede estar infectado.

Page 11: David Fernandez Moreno

Cortafuegos

• Un cortafuegos es un programa que se utiliza para controlar las comunicaciones de un ordenador a la red. Es una medida muy efectiva para protegerse de los virus, hackers o troyanos entre otros.

Page 12: David Fernandez Moreno

4-Realización de copias de seguridad

• -Qué es una copia de seguridad.• -Planificación.• -Qué hay que copiar.• -Herramientas para realizar copias de

seguridad.• -Restaurar copias de seguridad.

Page 13: David Fernandez Moreno

Qué es una copia de seguridad

• Las copias de seguridad son copias de todos los datos, que permiten la recuperación de información general en caso de ser necesario. Estas copias de seguridad se realizan en dispositivos externos.

Page 14: David Fernandez Moreno

Planificación

• La forma más sencilla de evitar la pérdida de datos es llevar una planificación periódica de copias de seguridad. Se debería llevar a cabo una copia semanal de los archivos nuevos, y una mensual de todo el equipo.

Page 15: David Fernandez Moreno

Qué hay que copiar

• Las copias de seguridad la realizan los usuarios, y ellos son los que determinan los elementos a copiar, pero lo más general y lo que suele incluir las copias son: carpetas y archivos del usuario, favoritos, correo electrónico, y otra información relevante como agenda de direcciones, o certificados digitales para realizar la conexión wifi.

Page 16: David Fernandez Moreno

Herramientas para realizar copias de seguridad

• Para realizar copias de seguridad, se pueden utilizar las que proporciona el sistema operativo, o utilizar más herramientas propias. Ventajas de usar herramientas es que facilita la tarea, y el inconveniente, es que para poder ver la información o restaurarla se necesita tener dicha herramienta.

Page 17: David Fernandez Moreno

Restaurar copias de seguridad

• Se restaura una copia de seguridad cuando se ha producido un fallo y no se es posible acceder a la información Mientras más reciente sea la última copia de seguridad, menor será la pérdida de datos.

Page 18: David Fernandez Moreno

5-Seguridad en internet.

• -Cuidado con el e-mail.

• -El riesgo de descargas.• -Uso de criptografía.

• -Proteger la conexión inalámbrica.

Page 19: David Fernandez Moreno

Cuidado con el e-mail

• El e-mail es una de las mayores fuentes de virus. No se deben abrir ficheros, sino se conoce al que manda el e-mail. Algunos ejemplos de e-mail peligrosos son:

• Técnicas de phishing.• E-mail de cadenas .• Mensajes con archivos incorporados.• Premios, bonos, descuentos, etc.

Page 20: David Fernandez Moreno

El riesgo de las descargas

• Al descargar un archivo por internet, se corre el riesgo de que el archivo este infectado. Para evitar este problema, se recomienda descargar de páginas oficiales siempre que sea posible. Los programas P2P son también arriesgados, ya que pueden renombrar un archivo para inyectar un virus en otro ordenador.

Page 21: David Fernandez Moreno

Uso de criptografía

• La criptografía se utiliza para proteger la información enviada a través de internet. Algunas ocasiones en la que se usa son:

• Cuando se navega por páginas seguras.• Con certificados digitales.

• Cuando los usuarios se identifican con firmas electrónicas.

Page 22: David Fernandez Moreno

Proteger la conexión inalámbrica

• Por la conexión inalámbrica es fácilmente accesible la conexión de otros usuarios. Por esta razón, se utilizan medidas para evitar esto como:

• Cambiar la contraseña por defecto.

• Usar encriptación WEP/WPA.

• Utilizar otras medidas mas restrictivas como desactivar el DHCP.