alberto reguera jarillo

12
Seguridad y proteccíón de su equipo Realizado por: Alberto Reguera Jarillo

Upload: carmelacaballero

Post on 01-Jul-2015

745 views

Category:

Documents


10 download

TRANSCRIPT

Page 1: Alberto Reguera Jarillo

Seguridad y proteccíón de su equipo

Realizado por: Alberto Reguera Jarillo

Page 2: Alberto Reguera Jarillo

Página 2

Seguridad y amenazas

SEGURIDAD= FIABILIDAD(probabilidad de que un equipo se comporte tal como se espera de él)

La seguridad persigue:

1. Confidencialidad

2. Integridad

3. Disponibilidad.

¿Qué proteger?

• El Hardware.

• El Software.

• Los datos.

¿Qué es y para qué necesitamos la seguridad?

Page 3: Alberto Reguera Jarillo

Página 3

Seguridad y amenazas

¿De qué protegerse?

• Personas:

Activos (dañan el sistema)

Pasivos(no modifican el sistema ni lo destruyen)

• Amenazas lógicas:

Intencionadas( Virus, Malware...)

Software incorrecto( Blugs, agujeros...)

• Amenazas Físicas:

Fallos en los dispositivos

Catástrofes naturales

¿Qué es y para qué necesitamos la seguridad?

Page 4: Alberto Reguera Jarillo

Página 4

Amenazas para nuestro equipo

Los Malware o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes:

Virus Programa que se autoinstala sin el consentimiento del usuario e infecta el ordenador.

Troyano Tipo de virus que es introducido camuflado y sirve para destruir información o recabarla.

Gusano Su finalidad es la de desbordar la memoria del sistema reproduciéndose a sí mismo.

Spyware O software espía (no todos ellos tienen fines malintencionados) son cookies, troyanos, etc.

Cookies Archivo de texto que se almacenan en el ordenador a través del navegador cada vez que visitamos una página web, para que esa web los lea e visitas posteriores.

Adware O software de publicidad incluida en programas que la muestran después de instalados.

Hijakers Programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.

Hackers Expertos informáticos que se plantean, en principio, retos intelectuales. Existen white hacking o hacking ético (bueno) y black hackers (malos).

Spam Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos.

Amenazas lógicas intencionadas

Page 5: Alberto Reguera Jarillo

Página 5

Amenazas para nuestro equipo

Los Malware o software malicioso es un conjunto de software elaborados con fines malintencionados. Destacan los siguientes:

Phishing Delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño fraudulentas.

Blugs o

Exploits

Son errores de programación que pueden provocar errores y daños a la información o códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención de usuarios.

Hoaxes Son mensajes con falsas advertencias o cualquier otro tipo de alerta por correo electrónico.

Amenazas lógicas intencionadas

Page 6: Alberto Reguera Jarillo

Página 6

Amenazas para nuestro equipo

Distribución de tipos de malware

Tipos de malware

Page 7: Alberto Reguera Jarillo

Página 7

Seguridad de un sistema en red

Medidas de seguridad activas y pasivas

Prevención:

• Contraseñas

• Permisos de acceso

• Seguridad en las comunicaciones

• Actualizaciones

• SAI(Sistema de Alimentación Ininterrumpida)

Detección(antivirus, firewalls, anti-spy-ware

Recuperación

Page 8: Alberto Reguera Jarillo

Página 8

Seguridad de un sistema en red

Software y elementos de prevención

Antivirus: Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes en busca de virus, troyanos y gusanos, conteniendo, al mismo tiempo, la mayor parte de estos antispywares y filtros antispam. Al ser la creación de virus rápida y sacarle ventaja a los fabricantes de antivirus, es necesario tener a nuestro “defensor” correctamente actulizado, en pos de prevenirnos de las posibles amenazas.

Cortafuegos: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet. Suelen estar

incorporados en los sistemas operativos, aunque existen otros de software libre o de pago

Page 9: Alberto Reguera Jarillo

Página 9

Seguridad de un sistema en red

Software y elementos de prevención

Proxy: Software instalado en el PC que funciona como puerta de entrada. Se puede utilizar como cortafuegos o limitador de páginas web.

Contraseñas y usuarios: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o internet. Se recomienda que tengan entre 6 u 8 carácteres para evitar que sean vulneradas fácilmente.

Criptografía: Cifrado de la información para proteger archivos, comunicaciones y claves

Copias de seguridad: Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.

Page 10: Alberto Reguera Jarillo

Página 10

Seguridad en Internet

Cuidado con

Emails Descargas

Proteger/mediante

Email Conexión inalambrica

Cambiar contraseña por defecto

Encriptación WEP/WPA

Encriptación

Filtrar direcciones MAC, desactivar DHCP…

Page 11: Alberto Reguera Jarillo

Página 11

Realización de copias de seguridad

Planificación.

Copia de carpetas y archivos, favoritos, correo electrónico y otros. Por medio de la función Centro de copias de seguridad y restauración en Mantenimiento

Guardar la información en un DVD o disco externo.

Restaura las copias de seguridad.

Fases:

Page 12: Alberto Reguera Jarillo

Página 12

¿Cómo voy a proteger mi ordenador?

Amenzas lógicas:o Intencionadas: Antivirus(incluye antispyware, corfuegos y

antispam): Norton Internet security 2010.

o Software incorrecto: Actualizaciones Windows.

Amenazas físicas:o Subidas de corriente o apagones: SAI.

o Fallos en dispositivos: Copias de seguridad

Personas:o Una única cuenta de administrador.

o Contraseñas de acceso a las cuentas.

Medidas de protección