16
Seguridad Seguridad y Amenazas y Amenazas en la red en la red

Juan Luque Cabrera

Embed Size (px)

Citation preview

SeguridadSeguridad y Amenazas y Amenazas en la reden la red

Guión de contenidosGuión de contenidos

Seguridad y amenazas en la redSeguridad y amenazas en la red Qué se intenta protegerQué se intenta proteger Amenazas corrientes en la WebAmenazas corrientes en la Web Elementos de protecciónElementos de protección Virus y MalwareVirus y Malware AntivirusAntivirus Instalación del Antivirus AVASTInstalación del Antivirus AVAST CortafuegosCortafuegos Como proteger el contenido de un directorioComo proteger el contenido de un directorio Proteger la conexión inalámbricaProteger la conexión inalámbrica Copia de seguridadCopia de seguridad Hay que tener cuidado de…Hay que tener cuidado de…

Seguridad y AmenazasSeguridad y Amenazas

La seguridad PersIgue:

Confidencialidad integridad Disponibilidad

Accesible unicamenteal autorizado

Protege la exactitud y la totalidad

de la información

Garantiza el acceso a información

y nuevosrecursos

¿De qué se intenta proteger?¿De qué se intenta proteger?

Protege

Hardware Personas

Software

Datos

Amenazas Lógicas

Amenazas físicas

Activos

Pasivos

Amenazas más corrientes en la Web.Amenazas más corrientes en la Web.

Son mensajes de correo que inundan la red con la finalidad de anunciar productosSpam

Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos.Hackers

Son programas que secuestran a otros y suelen modificar su comportamiento.Hijackers

Es el software de publicidad, algunos programas la muestran después de instaladosAdware

Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web.Cookies

No todos los programas espías no son malintencionados.Spyware

Programa maliciosa cuya finalidad es desbordar la memoriaGusano

Virus que se introduce en un ordenador, mediante un programa.Troyano

Programa que se instala sin permiso del usuarioVirus

Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, GusanosMalware

Elementos de protección.Elementos de protección.

Es el cifrado de información para proteger archivos, comunicaciones y claves.

Criptografía

Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña.

Usuarios y Contraseñas

Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web.

Proxy

Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red.

Cortafuegos o firewall

Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus.

Antivirus

Virus y MalwareVirus y Malware

Los virus han sido tradicionalmente uno de los principales Los virus han sido tradicionalmente uno de los principales riesgo para la seguridad en los sistemas informáticos.riesgo para la seguridad en los sistemas informáticos.

Debido al uso generalizado de internet, han aparecido Debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy otras amenazas de malware que pueden resultar muy dañinas para el PC. Esta palabra proviene de la dañinas para el PC. Esta palabra proviene de la contracción: malicious software (Software malicioso). contracción: malicious software (Software malicioso). Este puede ser un mensaje o programa que provoca Este puede ser un mensaje o programa que provoca una pérdida de datos y perdida de productividad.una pérdida de datos y perdida de productividad.

Hay Malware clasificados como: Virus, gusanos, troyanos, Hay Malware clasificados como: Virus, gusanos, troyanos, backdoors, adware, pop-ups, intrusos, hackers, backdoors, adware, pop-ups, intrusos, hackers, crackets, spam, spyware, jokes… crackets, spam, spyware, jokes…

AntivirusAntivirus

Este programa detecta, bloquea y elimina el malware Este programa detecta, bloquea y elimina el malware (Descrito en la diapositiva anterior) además de virus los (Descrito en la diapositiva anterior) además de virus los antivirus eliminan además de virus, códigos maliciosos, antivirus eliminan además de virus, códigos maliciosos, gusanos, troyanos, espías…gusanos, troyanos, espías…

¿Cómo detectar un virus?¿Cómo detectar un virus?

Para detectarlo debemos comparar el código de cada archivo Para detectarlo debemos comparar el código de cada archivo con una base de datos de los códigos de los virus conocidos. con una base de datos de los códigos de los virus conocidos. Esta base de datos conocida como “definiciones de virus” es Esta base de datos conocida como “definiciones de virus” es importante actualizarla periódicamente a fin de evitar que un importante actualizarla periódicamente a fin de evitar que un virus no sea detectado.virus no sea detectado.

Instalación del antivirus AVASTInstalación del antivirus AVAST

Si no tienes un programa antivirus, puedes utilizar uno de uso Si no tienes un programa antivirus, puedes utilizar uno de uso doméstico como AVAST. La descarga de dicho antivirus no es doméstico como AVAST. La descarga de dicho antivirus no es complicada.complicada.

Introduzca la dirección: Introduzca la dirección: www.avast.com/index_esp.htmlwww.avast.com/index_esp.html, dentro de , dentro de dicha página acceda a dicha página acceda a software gratuitosoftware gratuito y descargue la última y descargue la última versión disponible (ocupa unos 30 MB).versión disponible (ocupa unos 30 MB).

Cuando esté descargado, debe seguir los pasos indicados por el Cuando esté descargado, debe seguir los pasos indicados por el asistente. Deberemos reiniciar el equipo para que todo fluya con asistente. Deberemos reiniciar el equipo para que todo fluya con normalidad. normalidad.

Hay que registrarse antes de 60 días la clave es:Hay que registrarse antes de 60 días la clave es:X111111111X2222A3333-44X5X66X

CortafuegosCortafuegos

Un cortafuegos (firewall) es un programa que se Un cortafuegos (firewall) es un programa que se utiliza para controlar las comunicaciones e utiliza para controlar las comunicaciones e impedir acceder a sitios no autorizados de un impedir acceder a sitios no autorizados de un ordenador o de una red.ordenador o de una red.

Mientras navegamos, descargamos se puede Mientras navegamos, descargamos se puede filtrar un hackers, troyano… de otra forma filtrar un hackers, troyano… de otra forma pueden producirse accesos no autorizados.pueden producirse accesos no autorizados.

Windows incluye un cortafuegos muy efectivo.Windows incluye un cortafuegos muy efectivo.

Como proteger el contenido de un directorioComo proteger el contenido de un directorio

Se puede utilizar para proteger los archivos de un directoria Se puede utilizar para proteger los archivos de un directoria la gestión la gestión de usuarios y permisosde usuarios y permisos. Cuando varias personas utilizan un equipo . Cuando varias personas utilizan un equipo con el mismo usuario es conveniente utilizar con el mismo usuario es conveniente utilizar las herramientas de las herramientas de comprensióncomprensión. Para ello utilizaremos el compresor . Para ello utilizaremos el compresor WinRar.WinRar.

Para descargarlo:Para descargarlo:

- - www.winrar.es/descargaswww.winrar.es/descargas, , una vez descargado, se hace doble clic una vez descargado, se hace doble clic sobre él para comenzar la instalación.sobre él para comenzar la instalación.

- - Debemos de poner contraseña al compresor, cuanto mayor número Debemos de poner contraseña al compresor, cuanto mayor número de letras, números y diferentes caracteres mas difícil será para los de letras, números y diferentes caracteres mas difícil será para los programas de detección, obtener la contraseña.programas de detección, obtener la contraseña.

Proteger la conexión inalámbricaProteger la conexión inalámbrica

La emisión de información va por ondas de radio. Es por La emisión de información va por ondas de radio. Es por esto por que resulta tan fácil a los usuarios, aprovechar esto por que resulta tan fácil a los usuarios, aprovechar los ordenadores con un internet que no esté protegido los ordenadores con un internet que no esté protegido por contraseña. Para evitar esto:por contraseña. Para evitar esto:

Cambie la contraseña que aparece por defecto. Cambie la contraseña que aparece por defecto. Normalmente el administrador tiene un password por Normalmente el administrador tiene un password por defecto, esta clave resulta fácil al usuario.defecto, esta clave resulta fácil al usuario.

Copias de SeguridadCopias de Seguridad

Una copia de seguridad, son copias de todos los datos, que Una copia de seguridad, son copias de todos los datos, que permiten recuperar la información original en el caso de ser permiten recuperar la información original en el caso de ser necesario. Estas se realizan en dispositivos externos (DVD, necesario. Estas se realizan en dispositivos externos (DVD, disco duro externo)disco duro externo)

Planificación: la forma más sencilla y barata de evitar la Planificación: la forma más sencilla y barata de evitar la pérdida de datos es llevar a cabo una planificación de copias pérdida de datos es llevar a cabo una planificación de copias de seguridad.de seguridad.

Que es lo que se copia.Que es lo que se copia. - Carpeta y archivos del usuario- Carpeta y archivos del usuario - Favoritos, donde aparece toda la información de las paginas - Favoritos, donde aparece toda la información de las paginas

Web más vistas.Web más vistas. - Correo electrónico- Correo electrónico - Otras informaciones relevantes- Otras informaciones relevantes

Hay que tener cuidado de…Hay que tener cuidado de…

El e-mail ya que suele ser una de las mayores fuentes El e-mail ya que suele ser una de las mayores fuentes de virus.de virus.

El riesgo de descargas: los programas descargados por El riesgo de descargas: los programas descargados por ejemplo pueden tener virus. Para evitarlo tenemos que ejemplo pueden tener virus. Para evitarlo tenemos que visitar las páginas oficialesvisitar las páginas oficiales

Uso de la criptografía: con ella se protege la información Uso de la criptografía: con ella se protege la información enviada a través de internet.enviada a través de internet.

Proteger la conexión inalámbrica: La mejor manera de Proteger la conexión inalámbrica: La mejor manera de protegerla es cambiar la contraseña que viene por protegerla es cambiar la contraseña que viene por defectodefecto

Caso PrácticoCaso Práctico de algunas diapositivas señaladas de algunas diapositivas señaladas anteriormente.anteriormente.

Antivirus:Antivirus: Nos descargamos un Antivirus como puede Nos descargamos un Antivirus como puede ser el antivirus AVAST, está detallado en la diapositiva ser el antivirus AVAST, está detallado en la diapositiva nº 9nº 9

CortafuegosCortafuegos: Programa que nos defienden de las : Programa que nos defienden de las diferentes amenazas a las que continuamente nos diferentes amenazas a las que continuamente nos enfrentamos en la red. Zone Alarm o Kerio son enfrentamos en la red. Zone Alarm o Kerio son cortafuegos que transmiten seguridad y eficacia.cortafuegos que transmiten seguridad y eficacia.

WifiWifi: en nuestro entorno generalmente se detectan las : en nuestro entorno generalmente se detectan las contraseñas Wifi con programas bastante avanzados. contraseñas Wifi con programas bastante avanzados. Debemos poner una contraseña que nos asegure una Debemos poner una contraseña que nos asegure una mínima seguridad, para que no se produzca ningún tipo mínima seguridad, para que no se produzca ningún tipo de problema a nuestra entrada a la Web.de problema a nuestra entrada a la Web.

Presentación de Power Presentación de Power Point realizado por:Point realizado por:

JUAN LUQUE CABRERAJUAN LUQUE CABRERA

2 Bachillerato C2 Bachillerato C