Download - JuanLu Ordoñez - Seguridad
SEGURIDAD Y
AMENAZAS EN LA RED
11
¿Qué es la seguridad?¿Qué es la seguridad?
La característico de cualquier sistema , informático o no , que indica que esta libre de todo peligro, daño o riesgo , y que es , en cierta manera , infalible.
ConfidencialidadConfidencialidad
Que garantiza que la información sea accesible exclusivamente a
quien esta autorizado
IntegridadIntegridad
Que protege la exactitud y la totalidad de la información y sus métodos de proceso
DisponibilidadDisponibilidad
Que garantiza a los usuarios autorizados acceso a la información y a los recursos
¿Qué hay que proteger?¿Qué hay que proteger?
• EL hardware
• EL software
• Los datos
• Si una maquina se rompe
• Si un programa deja de funcionar correctamente
• Sin embargo los datos como documentos, trabajos , fotos , etc..
22
Seguridad de un sistema en redSeguridad de un sistema en red
Medidas de seguridad
Prevención Detección Recuperación
Medidas de seguridad activas Medidas de seguridad activas y pasivasy pasivas
Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios
PrevenciónPrevención
• Contraseña• Permisos de acceso• Seguridad en las
comunicaciones• Actualizaciones• SAI
DetenciónDetención
• Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls , anti-spy-ware
RecuperaciónRecuperación
• Se aplica cuando ya se ha producido alguna alteración del sistema , por virus , fallos , intrusos ,etc..
Virus y malwareVirus y malware
• En los últimos tiempos , y debido al uso generalizado de Internet , han aparecido otras amenazas de malware proviene de la contracción de las palabras inglesas malicious software , es decir , <<software malicioso>>.
Clasificación de malwareClasificación de malwareNombre Descripción Soluciónvirus,gusanos,troyanos ,backdoors
Programas habitualmente ocultos dentro de otro programa , e-mail,fichero,etc… Antivirus
Adware
Pop-ups
Software que durante su funcionamiento despliega publicidad de distintos productos o servicios
Antivirus
Intrusos
Hacker cracker keylogger
Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo. Firewalls
Spam Coreo basura no solcitado con el que se bombardea a los e-mails. Anti-spam
Spyware Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador
Anti-spyware
Dialers Cuelgan la conexión telefonico utilizada y establecen otra utilizando una conexión de tarificacion especial
Anti.-dialers
jokes No son virus sino mensajes con falsas adverticians de virus Ignorarlo y
borrarlos
Instalación de antivirus y Instalación de antivirus y cortafuegoscortafuegos
33
AntivirusAntivirus
• Un antivirus es un programa que detecta , bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus ,estos programas han evolución y son capaces de detectar y eliminar, no los virus , sino también otros tipos de códigos maliciosos como gusanos , troyanos , espías ,etc..
Chequeo on-line gratuitoChequeo on-line gratuito
• La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador-son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, pueda estar infectado.
CortafuegosCortafuegos
• Un cortafuegos , o fierewall en ingles , es un programa o dispositivo hardware que se utiliza para controla las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
44
Realización de copias deRealización de copias de seguridadseguridad
• Que es una copia de seguridad
• Planificación
• Que hay que copiar
• Herramientas para realizar copias de seguridad
• Restaurar copias de seguridad
Qué es una copia de seguridadQué es una copia de seguridad
• Los datos almacenados en el ordenador pueden resultar dañados , o incluso desaparecer , por la acción de virus , de usuarios malintencionados , por fallos en el hardware , o simplemente por accidente o descuido
PlanificaciónPlanificación
La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad, Se debería hacer:
• Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente
• Una copia mensual de toda la información del equipo
Qué hay que copiarQué hay que copiar
El usuario es quien determina en todo momento los elementos a copiar.
• Carpetas y archivos del usuario
• Favoritos
• Correo electrónico
• Otra información relevante
Herramientas para realizar copias Herramientas para realizar copias de seguridadde seguridad
• Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar informacion deseada directamente sobre un dvd o disco externo
Restaurar copias de seguridadRestaurar copias de seguridad
• La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información
55Seguridad en Internet
Cuidado con el e-mailCuidado con el e-mail
• Para evitar riesgos , no se deben ejecutar ficheros , abrir presentaciones ,ver vides , abrir fotos etc. , si no se conoce al remitente , ya que mucos codigos malignos se ocultan bajo la apariencia de ficheros graciosos.
El riesgo de las descargasEl riesgo de las descargas
• Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e Internet , es habitual descargar archivos de programas , trabajos , juegos , etc. Siempre que sea posible , se deben utilizar las páginas Web oficiales para realizar descargas de programas
Uso de criptografíaUso de criptografía
• La criptografía se utiliza para proteger ka información enviada a través de Internet. transforma la información de moto que sea incomprensible para receptores no autorizados .
• Cuando se navega por páginas seguros tipo https//
• Al utilizar certificados digitales
• Si se en cripta el correo electrónicos
• Cuando los usuarios de identifican con firmas electrónicas
Proteger la conexión inalámbricaProteger la conexión inalámbrica
• Para proteger la conexión inalámbrica hay que tomar las siguientes medidas se seguridad adecuadas :
• Cambiar la contraseña por defecto
• Usar encriptación
• Para los usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrada de direcciones MAC , desactivar el dhcp, etc.