alberto reguera jarillo
TRANSCRIPT
Seguridad y proteccíón de su equipo
Realizado por: Alberto Reguera Jarillo
Página 2
Seguridad y amenazas
SEGURIDAD= FIABILIDAD(probabilidad de que un equipo se comporte tal como se espera de él)
La seguridad persigue:
1. Confidencialidad
2. Integridad
3. Disponibilidad.
¿Qué proteger?
• El Hardware.
• El Software.
• Los datos.
¿Qué es y para qué necesitamos la seguridad?
Página 3
Seguridad y amenazas
¿De qué protegerse?
• Personas:
Activos (dañan el sistema)
Pasivos(no modifican el sistema ni lo destruyen)
• Amenazas lógicas:
Intencionadas( Virus, Malware...)
Software incorrecto( Blugs, agujeros...)
• Amenazas Físicas:
Fallos en los dispositivos
Catástrofes naturales
¿Qué es y para qué necesitamos la seguridad?
Página 4
Amenazas para nuestro equipo
Los Malware o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes:
Virus Programa que se autoinstala sin el consentimiento del usuario e infecta el ordenador.
Troyano Tipo de virus que es introducido camuflado y sirve para destruir información o recabarla.
Gusano Su finalidad es la de desbordar la memoria del sistema reproduciéndose a sí mismo.
Spyware O software espía (no todos ellos tienen fines malintencionados) son cookies, troyanos, etc.
Cookies Archivo de texto que se almacenan en el ordenador a través del navegador cada vez que visitamos una página web, para que esa web los lea e visitas posteriores.
Adware O software de publicidad incluida en programas que la muestran después de instalados.
Hijakers Programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.
Hackers Expertos informáticos que se plantean, en principio, retos intelectuales. Existen white hacking o hacking ético (bueno) y black hackers (malos).
Spam Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos.
Amenazas lógicas intencionadas
Página 5
Amenazas para nuestro equipo
Los Malware o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes:
Phishing Delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño fraudulentas.
Blugs o
Exploits
Son errores de programación que pueden provocar errores y daños a la información o códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención de usuarios.
Hoaxes Son mensajes con falsas advertencias o cualquier otro tipo de alerta por correo electrónico.
Amenazas lógicas intencionadas
Página 6
Amenazas para nuestro equipo
Distribución de tipos de malware
Tipos de malware
Página 7
Seguridad de un sistema en red
Medidas de seguridad activas y pasivas
Prevención:
• Contraseñas
• Permisos de acceso
• Seguridad en las comunicaciones
• Actualizaciones
• SAI(Sistema de Alimentación Ininterrumpida)
Detección(antivirus, firewalls, anti-spy-ware
Recuperación
Página 8
Seguridad de un sistema en red
Software y elementos de prevención
Antivirus: Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes en busca de virus, troyanos y gusanos, conteniendo, al mismo tiempo, la mayor parte de estos antispywares y filtros antispam. Al ser la creación de virus rápida y sacarle ventaja a los fabricantes de antivirus, es necesario tener a nuestro “defensor” correctamente actulizado, en pos de prevenirnos de las posibles amenazas.
Cortafuegos: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet. Suelen estar
incorporados en los sistemas operativos, aunque existen otros de software libre o de pago
Página 9
Seguridad de un sistema en red
Software y elementos de prevención
Proxy: Software instalado en el PC que funciona como puerta de entrada. Se puede utilizar como cortafuegos o limitador de páginas web.
Contraseñas y usuarios: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o internet. Se recomienda que tengan entre 6 u 8 carácteres para evitar que sean vulneradas fácilmente.
Criptografía: Cifrado de la información para proteger archivos, comunicaciones y claves
Copias de seguridad: Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.
Página 10
Seguridad en Internet
Cuidado con
Emails Descargas
Proteger/mediante
Email Conexión inalambrica
Cambiar contraseña por defecto
Encriptación WEP/WPA
Encriptación
Filtrar direcciones MAC, desactivar DHCP…
Página 11
Realización de copias de seguridad
Planificación.
Copia de carpetas y archivos, favoritos, correo electrónico y otros. Por medio de la función Centro de copias de seguridad y restauración en Mantenimiento
Guardar la información en un DVD o disco externo.
Restaura las copias de seguridad.
Fases:
Página 12
¿Cómo voy a proteger mi ordenador?
Amenzas lógicas:o Intencionadas: Antivirus(incluye antispyware, corfuegos y
antispam): Norton Internet security 2010.
o Software incorrecto: Actualizaciones Windows.
Amenazas físicas:o Subidas de corriente o apagones: SAI.
o Fallos en dispositivos: Copias de seguridad
Personas:o Una única cuenta de administrador.
o Contraseñas de acceso a las cuentas.
Medidas de protección