Presentación tema 4

download Presentación tema 4

If you can't read please download the document

Transcript of Presentación tema 4

1. SeguridadSeguridad informticainformtica 2. Indice 3Qu es la seguridad inform tica 4 Qu hay que proteger 5-6De qu o de qui n hay que protegerse 7Medidas de seguridad activas y pasivas 9-10 Software malicioso 11 Cuidado con el e-mail 12 El riesgo de las descargas 13 Protecci n de la conexi n inal mbrica 14 Estrategias para mantener una red WiFi protegida 15 C mo acceder al router para habilitar la seguridad de la red WiFi 3. Seguridad y amenazaSeguridad y amenaza Conjunto de recursos utilizados con el objetivo de que un sistema inform tico sea seguro de amenazas. Se persiguen 3 objetivos: Confidencialidad. Integridad. Disponibilidad. 4. Qu hay que protegerQu hay que proteger El hardware. Puede verse afectado por una ca da de tensi n o cualquier otro accidente. El software. Puede ser atacado por cualquier c digo malicioso. Los datos. Los datos son el elemento m s amenazado y m s dif cil de recuperar. El hardware se puede reemplezar;el software se puede reinstalar;sin embargo los datos se pueden perder para siempre. 5. De qu o de quin hay queDe qu o de quin hay que protegerse 1.protegerse 1. Personas. Ataques pasivos: No tienen finalidad de destruir o modificar el sistema. Accidentes del personal. Curiosos. Hackers. Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza. Crackers. Piratas inform ticos. 6. De qu o de quin hay queDe qu o de quin hay que protegerse 2.protegerse 2. Amenazas l gicas I. Malware. II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos. III.Uso de los bugs. Amenazas f sicas I. Fallos en los dispositivos. II.Cat strofes naturales. 7. Medidas de seguridad activasMedidas de seguridad activas y pasivas1.y pasivas1. Tratan de minimizar al m ximo las diversas amenazas. Prevenci n: a) Contrase as b) Permisos de accesos c) Seguridad en las comunicaciones d) Actualizaciones e)SAI 8. Medidas de seguridad activasMedidas de seguridad activas y pasivas 2.y pasivas 2. Detecci n Se emplean herramientas como antivirus, firewalls, anti-spyware, etc. Recuperaci n Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos, intrusos, etc. 9. Software malicioso1.Software malicioso1. CLASIFICACI N DEL MALWARE Tipo Efectos que produce Proteccin Virus Programa que se autoinstala en el equipo, produciendo da os en l. Antivirus Troyanos Virus camuflado que se introduce en el equipo con el fin de dejar una entrada abierta . Antivirus Gusanos Virus que hace copias de s mismo repetidas veces para colapsar la memoria del equipo. Antivirus Spam Bombardeo de correo electr nico basura. Anti-Spam Spyware o software sp a Se instala en el ordenador para conseguir los datos del usuario . Anti-Spyware 10. Software malicioso2.Software malicioso2. CLASIFICACI N DEL MALWARE Tipo Efectos que produce Proteccin Adware Despliega publicidad no solicitada utilizando ventanas emergentes Firewalls Phising Adquisici n de informaci n del usuario de forma fraudulenta Firewalls Blugs Forma de aprovechar errores en la programaci n para lanzar ataques contra el sistema. Actulizaci n software Hoaxes o Jokes Mensajes con falsas alertas a trav s del correo electr nico. Ignorar y borrar Hijakers Secuestra direcciones IP, p ginas web o p ginas de inicio del Software anti-hijakers 11. Cuidado con el e-mailCuidado con el e-mail Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. E-mail que contiene cadenas de ayuda o denuncia, para conseguir direcciones de cientos de personas. Archivos adjuntos a los correos. Correos anunciando premios, viajes regalados... 12. EL riesgo de las descargasEL riesgo de las descargas Se debe descargar de p ginas oficiales. No descargar todo tipo de archivos gratuitos porque pueden ser una fuente de riesgos(virus,troyanos...) Compartir archivos puede ser peligroso ya que puedes pasar el archivo infectado. 13. Protecci n de la conexi n inal mbrica Para proteger nuestra conexin WiFi no debemos dejarla abierta(sin contrasea), no darle la contrasea a todo el mundo y usar una buena proteccin(WPA/WPA2). 14. Estrategias para mantener una red WiFi protegida Cambiar la configuracin predeterminada de la contrasea. Cifrar los datos. Cambiar el SSDI Activar el filtrado de direcciones MAC. Cambiar las claves WEP/WPA2 regularmente Instalar un firewall. 15. Cmo acceder al router para habilitar la seguridad de la red WiFi Abrir el navegador de Internet. Escribir en la barra de direcciones la puerta de enlace del router o poniendo la IP:192.168.1.1. Introducir el NOMBRE DE USUARIO y CONTRESEA(ambos son datos del router). Entrar en la pestaa Wireless. Cambiar el SSID o la contrasea(depende de lo que se quiera cambiar). Pulsar en Guardar y Aplicar.