c:\documents and settings\pablo\mis documentos\seguridad informatica

16
SEGURIDAD SEGURIDAD INFORMATICA INFORMATICA Característica de cualquier Característica de cualquier sistema, que nos india que esta sistema, que nos india que esta libre de peligro. libre de peligro.

Upload: carmelacaballero

Post on 12-Jun-2015

1.374 views

Category:

Technology


3 download

TRANSCRIPT

Page 1: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

SEGURIDAD SEGURIDAD INFORMATICAINFORMATICA

Característica de cualquier sistema, que Característica de cualquier sistema, que nos india que esta libre de peligro.nos india que esta libre de peligro.

Page 2: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

OBJETIVOS DE LA OBJETIVOS DE LA SEGURIDADSEGURIDAD

ConfidencialidadConfidencialidad..

La Integridad.La Integridad.

La La disponibilidad.disponibilidad.

Page 3: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

QUE HAY QUE PROTEGER.QUE HAY QUE PROTEGER.

El Hardware. El Hardware. Si se rompe , se puede comprar Si se rompe , se puede comprar otro.otro.

El Software. El Software. Si deja de funcionar Si deja de funcionar correctamente, se vuelve a instalar.correctamente, se vuelve a instalar.

Los DatosLos Datos. Este es el principal elemento a . Este es el principal elemento a proteger,proteger, ya que si no se ha hecho una copia de ya que si no se ha hecho una copia de seguridad, se pierden.seguridad, se pierden.

Page 4: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

DE QUE HAY QUE DE QUE HAY QUE PROTEGERSE.PROTEGERSE.

PersonasPersonas. . Que pueden ser:Que pueden ser:

Pasivas. Pasivas. Que fisgonean por el sistema pero no lo modifican ni Que fisgonean por el sistema pero no lo modifican ni destruyen.destruyen.

Activas. Activas. Dañan el objetivo, o lo modifican en su favor.Dañan el objetivo, o lo modifican en su favor.

Amenazas LógicasAmenazas Lógicas. . Programas que dañan el Programas que dañan el sistema.sistema.

Amenazas Físicas.Amenazas Físicas. Fallos de DiapositivasFallos de Diapositivas Catástrofes Naturales.Catástrofes Naturales.

Page 5: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

MEDIDAS DE SEGURIDAD.MEDIDAS DE SEGURIDAD.

PrevenciónPrevención. . Mediante:Mediante:

Contraseñas.Contraseñas. Permisos de acceso.Permisos de acceso. Seguridad en las comunicaciones.Seguridad en las comunicaciones. Actualizaciones.Actualizaciones. SAI.SAI.

DetecciónDetección. . De: Antivirus, firewalls, anti-spyware, etc.De: Antivirus, firewalls, anti-spyware, etc.

RecuperaciónRecuperación..

Page 6: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

VIRUS Y MALWARE.VIRUS Y MALWARE.

VirusVirus.. Principal Principal riesgo de seguridad. riesgo de seguridad. Hasta aparecer los Hasta aparecer los malwaremalware..

MalwareMalware. . Son:Son:

Cualquier programa o Cualquier programa o mensaje que puede mensaje que puede resultar perjudicial resultar perjudicial para un ordenador.para un ordenador.

Page 7: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

CLASIFICACION DE CLASIFICACION DE MALWARE.MALWARE.

Virus, gusanos, troyanos, backdoors Virus, gusanos, troyanos, backdoors adware, pop-ups. adware, pop-ups. Se eliminan con Se eliminan con antivirusantivirus..

Intrusos, hacker, cracker, keylogger. Intrusos, hacker, cracker, keylogger. Se eliminan con Se eliminan con firewallsfirewalls..

Spam. Spam. Se elimina con Se elimina con anti-spamanti-spam.. Spyware. Spyware. Se eliminan con Se eliminan con anti-spywareanti-spyware.. Dialers. Dialers. Se eliminan con Se eliminan con anti-dialers.anti-dialers. Bugs, exploits. Bugs, exploits. Se eliminan con Se eliminan con

actualizaciones del software.actualizaciones del software.

Page 8: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

ANTIVIRUS.ANTIVIRUS.

ProgramaPrograma que detecta, bloquea y que detecta, bloquea y elimina elimina malwaremalware..

Cuando aparecen virus hay que:Cuando aparecen virus hay que:

1.1. Instalar el antivirus.Instalar el antivirus.

2.2. Actualizarlo.Actualizarlo.

3.3. Analizarlos.Analizarlos.

4.4. Detectar la infección.Detectar la infección.

5.5. Definir el virus.Definir el virus.

Page 9: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

CHEQUEO ON-LINE CHEQUEO ON-LINE GRATUITO.GRATUITO.

Los sitios Web oficiales de los programas Los sitios Web oficiales de los programas antivirus, ofrecen la posibilidad de hacer antivirus, ofrecen la posibilidad de hacer un un chequeo on-linechequeo on-line gratuito. gratuito.

Estos antivirus solo sirven para comprobar Estos antivirus solo sirven para comprobar si el ordenador esta infectado, para si el ordenador esta infectado, para prevenir las infecciones es necesario prevenir las infecciones es necesario tenerlo instalado. tenerlo instalado.

Page 10: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

CORTAFUEGOS O FIREWALL.CORTAFUEGOS O FIREWALL.

Es un programa o Es un programa o dispositivo dispositivo hardware, hardware, que se utiliza para controlar que se utiliza para controlar las comunicaciones e las comunicaciones e impedir el acceso no impedir el acceso no autorizado a un programa o autorizado a un programa o red.red.

Es una de las Es una de las medidas, medidas, mas efectivas mas efectivas para protegerse de hackers, para protegerse de hackers, troyanos, virus etc. troyanos, virus etc.

Page 11: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

COPIA DE SEGURIDAD.COPIA DE SEGURIDAD.

SonSon: : Copias de todos los datos, que permiten Copias de todos los datos, que permiten recuperar la información original en caso de ser recuperar la información original en caso de ser necesario.necesario.

Se Se debendeben hacer copia de seguridad hacer copia de seguridad frecuentemente. Por lo frecuentemente. Por lo generalgeneral::

Una copia Una copia semanal semanal de los archivos de los archivos nuevos.nuevos.

Una copia Una copia mensualmensual de toda la información de toda la información del equipo.del equipo.

Page 12: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

COPIA DE SEGURIDAD.COPIA DE SEGURIDAD.

De modo De modo generalgeneral, , una copia de una copia de seguridad debe seguridad debe incluir:incluir:

Carpetas y archivos Carpetas y archivos de usuario.de usuario.

Favoritos.Favoritos. Correo electrónico.Correo electrónico. Otra información Otra información

relevante.relevante.

Page 13: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

USO DE LA CIPTOGRAFIA.USO DE LA CIPTOGRAFIA.

Se utiliza para proteger la información Se utiliza para proteger la información enviada a través de Internet.enviada a través de Internet.

Algunas de las ocasiones en que se Algunas de las ocasiones en que se emplea son:emplea son:

Cuando se navega por paginas seguras.Cuando se navega por paginas seguras. Al utilizar certificados digitales.Al utilizar certificados digitales. Si se en cripta el correo electrónico.Si se en cripta el correo electrónico. Cuando los usuarios se identifican con Cuando los usuarios se identifican con

firmas electrónicas.firmas electrónicas.

Page 14: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

CUIDADO CON EL E-MAIL.CUIDADO CON EL E-MAIL. Algunos Algunos e-mail peligrosose-mail peligrosos son: son: Mensajes simulando ser entidades Mensajes simulando ser entidades

bancarias que solicitan las claves de bancarias que solicitan las claves de usuario.usuario.

E-mail que contienen cadenas solidarias.E-mail que contienen cadenas solidarias. Mensajes con archivos de usuarios Mensajes con archivos de usuarios

desconocidos.desconocidos. Premios, bonos descuentos, viajes Premios, bonos descuentos, viajes

regalados etc.regalados etc.

Page 15: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

PROTEGER LA CONEXIÓN PROTEGER LA CONEXIÓN INALAMBRICA.INALAMBRICA.

Para llevarlo a cabo hay que tomar las Para llevarlo a cabo hay que tomar las medidas de seguridad medidas de seguridad adecuadas .Algunas son:adecuadas .Algunas son:

1.1. Cambiar la contraseña por defecto.Cambiar la contraseña por defecto.

2.2. Usar encriptación WEP /WPA.Usar encriptación WEP /WPA.

3.3. Activar el filtrado de direcciones MAC, Activar el filtrado de direcciones MAC, etc.etc.

Page 16: C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

REALIZADO.REALIZADO.

Por:Por:

Pablo Cañestro MelgarPablo Cañestro Melgar..

4 E. S. O. C4 E. S. O. C