SEGURIDAD INFORMÁTICA 2º Bachillerato
Transcript of SEGURIDAD INFORMÁTICA 2º Bachillerato
![Page 1: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/1.jpg)
SEGURIDAD INFORMÁTICA2º Bachillerato
PROFESORA: ROSARIO RUIZ DE CENZANOCURSO 2019-2020
DEPARTAMENTO DE INFORMÁTICA
![Page 2: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/2.jpg)
Seguridad informática
La seguridad de la información
Amenazas de la seguridad
Conductas de seguridad
Malware
Ataques a los sistemas informáticos
Protección contra el malware
Cifrado de la información
Firma electrónica y certificado digital
Navegación segura
Privacidad de la información
Protección de las conexiones en red
Seguridad en las conexiones inalámbricas
![Page 3: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/3.jpg)
La seguridad de la información
Objetivo: • Proteger los recursos valiosos de una organización
como la información, el hardware o el software• Alcanzar un nivel aceptable de protección del usuario y
de su información
Principios:• Confidencialidad de la información• Integridad de la información• Disponibilidad de la información
![Page 4: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/4.jpg)
Amenazas de la seguridad
Humanas• Ataques pasivos• Ataques activos
Lógicas• Software malicioso o malware• Vulnerabilidades del software
Físicas• Fallos en los dispositivos• Accidentes• Catástrofes naturales
![Page 5: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/5.jpg)
Conductas de seguridad
Seguridad activa• Control de acceso• Encriptación• Software de seguridad• Firmas y certificados digitales• Protocolos seguros
Seguridad pasiva• Herramientas de limpieza• Copias de seguridad• Sistemas de alimentación ininterrumpida (SAI)• Dispositivos NAS• Sistemas redundantes
![Page 6: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/6.jpg)
Malware
Virus
Gusano
Troyano
Spyware
Adware
Ransomware
Rogue
Rootkit
Phishing
Pharming
Spam
Hoax
![Page 7: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/7.jpg)
Ataques a los sistemas informáticos
Tipos de ataque
• Interrupción
• Interceptación
• Modificación
• Suplantación
![Page 8: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/8.jpg)
Ataques a los sistemas informáticos
Ingeniería social
Ingeniería social inversa
![Page 9: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/9.jpg)
Ataques a los sistemas informáticos
Ataques remotos
• Inyección de código
• Escaneo de puertos
• Denegación de servicio
• Escuchas de red
• Spoofing
• Fuerza bruta
• Elevación de privilegios
![Page 10: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/10.jpg)
Protección contra el malware
Políticas de seguridad: Conjunto de normas y procedimientos recomendados para garantizar un cierto grado de seguridad
Objetivos a proteger: • Navegación por Internet• Correo electrónico• Aplicaciones• Dispositivos• Soportes de almacenamiento
![Page 11: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/11.jpg)
Protección contra el malware
Antivirus: Software para prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema.
Reside en la memoria y analiza constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB conectadas, etc.
Actualizan continuamente sus definiciones de virus para incluir nuevas definiciones que van apareciendo (necesitan conexión a internet)
Ante una amenaza se puede:● Omitir el aviso● Desinfectar el archivo● Moverlo a la cuarentena● Eliminarlo
![Page 12: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/12.jpg)
Protección contra el malware
Síntomas de una infección
• Ralentización del equipo
• Desaparición de carpetas o archivos• Movimiento automático del ratón, menús o ventanas• Fallo de dispositivos o aplicaciones• Secuestro de la página de inicio del navegador y cambio del buscador
predeterminado• Aparición de barras de herramientas extrañas en el navegador• Redireccionamientos no deseados• Envío de correos o mensajes a los contactos de una lista• Aumento de la actividad en el equipo y del tráfico en la red
![Page 13: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/13.jpg)
Protección contra el malware
Pasos a seguir en caso de infección• Restaurar el sistema a un estado anterior (Windows)• Actualizar la base de datos del antivirus y realizar un análisis completo
del sistema• Arrancar el equipo con un live CD o Live USB• Ejecutar utilidades de desinfección específicas para eliminar amenazas
concretas
En el peor de los casos• Formatear el equipo• Reinstalar el sistema operativo y las aplicaciones• Restaurar la copia de seguridad de los datos si la hubiera
![Page 14: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/14.jpg)
Navegación segura
Buenas prácticas de navegación
Proteger la privacidad de la red con un proxy
Navegación privada
Navegación anónima
![Page 15: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/15.jpg)
Navegación segura
Buenas prácticas de navegación• Configurar el navegador adecuadamente
• No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos
• Aceptar únicamente las cookies deseadas
• Proteger los datos personales
• Descargar las aplicaciones de sitios web oficiales
• Revisar el correo electrónico
• Actualizar el sistema operativo y sus aplicaciones
![Page 16: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/16.jpg)
Privacidad de la información
Información privada es toda aquella información protegida por la Ley Orgánica de Protección de Datos
La gran cantidad de datos personales que circula por la red representa una amenaza a la privacidad de los individuos
![Page 17: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/17.jpg)
Privacidad de la información
Amenazas a la privacidad• Sistemas operativos
• Contraseñas
• Registro de visitas web
• Sesiones del navegador
• Cookies
• Formularios
• Redes sociales
![Page 18: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/18.jpg)
Protección de conexiones en red
● Cortafuegos
● Redes privadas virtuales
● Certificados SSL/TLS
![Page 19: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/19.jpg)
Seguridad en las comunicaciones inalámbricas
Seguridad en Bluetooth• Bluejacking
• Bluesnarfing
• Bluebugging
![Page 20: SEGURIDAD INFORMÁTICA 2º Bachillerato](https://reader036.fdocuments.mx/reader036/viewer/2022071103/62ca3713fb41b819c0487dc1/html5/thumbnails/20.jpg)
Seguridad en las comunicaciones inalámbricas
Seguridad en redes wifi• Personalizar la contraseña de acceso
• Cambiar el SSID
• Revisar el cifrado
• Desactivar el acceso por WPS
• Filtrar las MAC
• Actualizar el firmware
• Comprobar el historial
• Utilzar software de auditoría