seguridad informÁtica · 2020. 8. 31. · actividad 1. noticia seguridad busca en internet alguna...

Post on 03-Jan-2021

2 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SEGURIDAD INFORMÁTICA

TIC II - 2BAT

QUÉ VEREMOS

1.SEGURIDAD INFORMÁTICA. CONCEPTO Y PRINCIPIOS.

2.PROGRAMAS MALICIOSOS “MALWARE”. TIPOS Y CARACTERÍSTICAS

3.PROTECCIÓN. FÍSICA Y LÓGICA4.CONDUCTAS DE SEGURIDAD. ACTIVAS Y PASIVAS

¿CUÁL ES EL OBJETIVO DE LA SEGURIDAD INFORMÁTICA?

PREVENCIÓN

PROTECCIÓN

CORRECCIÓN

¿REALMENTE DEBEMOS PREOCUPARNOS?

ALGUNOS DATOS

CIBERESPIONAJE

Mayor amenaza ciberespionaje: político o empresas¿A quién van dirigidas? Organizaciones industriales, Departamento Defensa, Empresas Tecnológicas, Automoción, transportes y administración públicaTipo de ataque: APT. Por servicios de inteligencia o departamentos de defensaCaso más destacado: red interna del Bundestag

Documental: En portada | CiberguerraWorld War III: Maligno Alonso

CIBERESPIONAJE

CIBERDELITOS

¿Cómo han evolucionado? Han aumentado. Mayor pulcritud y bajo demandaCasos destacadosCampaña Carbanak: bancos del este de 250 a 1000 MAtaque a HackingTeam: informes de ciberespionajeHome Dept: 56 millones tarjetas de crédito/débitoCommunity Health Systems: aprox. 1000 M de personas

CIBERDELITOS

CIBERTERRORISMO

CIBERTERRORISMO. HACKTIVISMO. YIHAD

CIBERTERRORISMO

El ciberterrorismo. Actualmente NO es una amenaza graveEl hacktivismo. Ha disminuido. Alguna acción de AnonymousEl ciberyihadismo. Grave . Financiación elevadaTipos de ataques: DDOS y defiguración web. PropagandaAtaque más famoso: CyberCaliphate: Twitter y Youtube

CIBERTERRORISMO. HACKTIVISMO. YIHAD

Ataques por exploits. Aumentan y aumentarán

PLATAFORMAS Y LENGUAJES

ALGUNES DADES

VIRUS Y CÓDIGOS DAÑINOS

439 M de variedades (mayoría para Windows)Móvil aumenta. 96% AndroidSPAM: baja un 30% pero aumenta con malwareBOTNETS: Desactivan Rammit, 3,2 millones de dispo. Plataformas más afectadas: Windows, Mac y Android

VIRUS Y CÓDIGOS DAÑINOS

VIRUS Y CÓDIGOS DAÑINOS

DDOS: ataque mayor 334 GBPS, Suelen ser de 8 a 12 GBPS ROUTERS: modificación de DNSSOFTWARE: 847 vulnerabilidades en 11 productosFABRICANTES: 5099 vulnerabilidades

VIRUS Y CÓDIGOS DAÑINOS

VIRUS Y CÓDIGOS DAÑINOS

RANSOMWARE

PHISING

VULNERABILIDADES

¿QUÉ DEBE CONSEGUIR LA SEGURIDAD INFORMÁTICA?

1 . PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

¿Qué es? Los datos no pueden ser modificados por personas no autorizadas.¿Cómo se produce? Robo de credenciales o vulnerabilidad del sistema

INTEGRIDAD

INTEGRIDAD

INTEGRIDAD

INTEGRIDAD

DISPONIBILIDAD

¿Qué es? Accesibilidad a la web¿Cómo se produce? Ataques DDOS

DISPONIBILIDAD

Error de sistema. No hacking.

DISPONIBILIDAD

Botnet Mirai: picos 1,2 TBInternet de las cosas

CONFIDENCIALIDAD

¿Qué es? Proteger el acceso a los datos¿Cómo se produce?Phising,vulnerabilidades seguridad

CONFIDENCIALIDAD

CONFIDENCIALIDAD

CONFIDENCIALIDAD

AUTENTICIDAD

¿Qué es? Asegurar que el usuario/web es quien dice ser¿Cómo se produce? ManInTheMiddle

AUTENTICIDAD

Actividad 1. Noticia seguridad

Busca en Internet alguna noticia reciente relacionada con un problema de seguridad informática.

Realiza una breve presentación explicando en qué consiste la noticia, qué objetivo de seguridad ha vulnerado (integridad, confidencialidad, disponibilidad o autenticidad), qué tipo de ataque se realizó y qué problemas ha ocasionado.

¿QUÉ TIPOS DE REPERCUSIONES TIENEN ESTOS ATAQUES?

2 . REPERCUSIONES

ECONÓMICAS/EMPRESARIALES

ECONÓMICAS/EMPRESARIALES

SOCIAL

PERSONAL

4 . SOFTWARE MALICIOSO. Malware

El malware es un tipo de que tiene como objetivo infiltrarse o dañar una o sin el consentimiento de su propietario.

4 . SOFTWARE MALICIOSO. Malware

Virus Gusano Adware

Backdoors Botnet

Hoax

Hijacker

Keylogger Phishing PUP Rogue

Rootkit Spam Troyano

Spyware Ransomware

1.Selecciona un tipo de malware.2.Defínelo3.Busca algún ejemplo o noticia de infección de este malware.

4.Indica cómo evitar infectarnos o desinfectarnos

4 . SOFTWARE MALICIOSO. Malware

5 . ELEMENTOS DE PROTECCIÓN

Prison Architect

POR HARDWARE

1.Acceso a la red2.Tráfico3.Filtro

: cambiar contraseña Wifi

Router/Firewall

POR HARDWARE

1.Alimentación eléctrica

SAI

POR HARDWARE

1.Desconectado por defecto

2.Periódicas3.Comprobar restaurable

Backup. RAID

POR SOFTWARE

1.Lista blanca / negra2.Instalación de programas y Firewall

Firewall

POR SOFTWARE

1.Virus y gusanos2.Accesos no autorizados3.Antispyware

Antivirus

¿Cuál es la mejor herramienta de protección?

¿Cuál es la mejor herramienta de protección?

Sentido común

1.¿Programas gratis?2.La lotería otra vez…3.¿Una factura de quién?4.Mi número de móvil en esta web

Permisos apps

En AndroidAjustes > Aplicaciones

En iOSAjustes > Privacidad

CONDUCTAS DE SEGURIDAD

ACTIVAS PASIVAS

Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos

Conjunto de medidas que

reparan o minimizan los daños causados en

sistemas informáticos

CONDUCTAS DE SEGURIDAD

Control de acceso: Limita el acceso únicamente al personal autorizado. Para ello, se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas, etc.

ACTIVAS

CONDUCTAS DE SEGURIDAD

Encriptación: Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.

ACTIVAS

CONDUCTAS DE SEGURIDAD

Software de seguridad informática: Previene del software malicioso y de ataques intrusos al sistema informático. Antivirus, Antiespías, etc.

ACTIVAS

CONDUCTAS DE SEGURIDAD

Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.

ACTIVAS

CONDUCTAS DE SEGURIDAD

Protocolos seguros: Protegen las comunicaciones por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.

ACTIVAS

CONDUCTAS DE SEGURIDAD

Herramientas de limpieza: En caso de infección, hay que realizar un escaneado completo equipo y utilizar herramientas específicas para eliminar el malware.Copias de seguridad: Restauran los datos utilizando copias de los datos originales que se realizan periódicamente.

PASIVAS

CONDUCTAS DE SEGURIDAD

Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando si hay un apagón.Dispositivo NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso vía web, que cualquier equipo autorizado pueda almacenar y recuperar información.

PASIVAS

CONDUCTAS DE SEGURIDAD

Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.

PASIVAS

PROYECTO CONCIENCIAR SEGURIDAD INFORMÁTICA

Imaginad que el Ayuntamiento de Torrent os ha contratado para realizar un programa de concienciación de seguridad informática. Debéis definir qué vais a hacer, a quién irá dirigido y cómo lo pondréis en marcha.

Grupos: 2 o 3 componentesObjetivo: Crear un producto final con Powtoon

top related