Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURIDAD INFORMÁTICA

TICO 1º BACH
by

raul pescador

on 12 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURIDAD INFORMÁTICA

AMENAZAS LÓGICAS AMENAZAS FÍSICAS SEGURIDAD TICO PREVENCIÓN: aumentar seguridad para prevenir violaciones PERSONAS PASIVOS: no se altera el sistema SOFTWARE Y ELEMENTOS DE PREVENCIÓN Antivirus
Cortafuegos o firewall
Proxy
Usuarios y contraseñas
Criptografía EL HARDWARE: caídas de tensión...
EL SOFTWARE: afección de virus
DATOS: imposibilidad recuperación FIABILIDAD SISTEMAS FIABLES: Que funcione adecuadamente, sin fallos SISTEMAS SEGUROS Qué está libre de amenazas y protegido ¿QUÉ ES LA SEGURIDAD? MEDIDAS DE SEGURIDAD ¿DE QUÉ HAY QUE PROTEGERSE? Característica de cualquier sistema que indica que está libre de peligro, daño o riesgo. Se suele hablar de sistemas fiables en lugar de sistemas seguros INSTALACIÓN DE: ANTIVIRUS
CORTAFUEGOS SEGURIDAD OBJETIVOS CONFIDENCIABILIDAD:
Privacidad de los elementos de información de un sistema informático PERSONAS
AMENAZAS LÓGICAS
AMENAZAS FÍSICAS HACKERS
CURIOSOS, ESTUDIANTES
ACCIDENTES DEL PERSONAL ACTIVOS: dañan o modifican el objetivo PIRÁTAS INFORMÁTICOS
ANTIGUOS EMPLEADOS
CRACKERS Malware
Virus
Troyano
Gusano
Spyware
Cookies
Adware
Hijackers
Hackers
Spam
Hoaxes
Phishing Fallos en los dispositivos
Catástrofes naturales -Contraseñas: acceso a recursos
-Permisos de acceso: establece a que recursos puede acceder usuario y que permisos tiene sobre ellos
-Seguridad en las comunicaciones: seguridad y privacidad de datos transmitidos en la red
-Actualizaciones: para un correcto funcionamiento
-SAI: suministra corriente en caso apagón DETECCIÓN Antivirus
Anti-spyware... RECUPERACIÓN CLASIFICACIÓN MALWARE VIRUS
TROYANOS
GUSANOS
BACKDOORS ANTIVIRUS ADWARE, POP-UPS ANTIVIRUS INTRUSOS, HACKERS, CRACKER, KEYLOGGER FIREWALLS SPAM ANTI-SPAM SPYWARE ANTI-SPYWARE DIALERS ANTI-DIALERS BUG, EXPLOITS ACTUALIZACIÓN DEL SOFTWARE JOKES, HOAXES IGNORARLOS Y BORRARLOS ANTIVIRUS El antivirus es un programa que detecta, bloquea y elimina el malware. Son capaces de eliminar y detectar, no solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías. La mayoría de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. CORTAFUEGOS Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados. Mientras se trabaja en la red o Internet se produce una entrada y salida de datos que los intrusos pueden utilizar para entrar en el ordenador y borrar archivos, etc. COPIAS DE SEGURIDAD Sirven para guardar los datos del ordenador por si en un caso se dañan o se borran debido a un error humano o a la intrusión de un malware en el sistema. Se realizan en dispositivos externos como un DVD o un disco duro extraíble. ¿QUÉ HAY QUE COPIAR? Carpetas y archivos de usuario
Favoritos
Correo electrónico
Otra información relevante como certificados digitales, etc. ¿QUE HAY QUE PROTEGER? Se utiliza cuando ya ha habido alteración del sistema CHEQUEO ON-LINE GRATUITO Analiza el ordenador cuando se sospecha que está infectado Pueden ser las que proporciona el mismo sistema operativo, programas específicos para ello, o copiar la información directamente en un DVD Herramientas para realizar copias de seguridad: Para restaurar copias de seguridad: Para restaurarlas hay que utilizar el mismo programa que se utilizó al realizar la copia SEGURIDAD EN INTERNET Precaución con el correo

Es una de las mayores fuentes de virus, ya que para activar un malware oculto en él, solo hay que abrir el fichero que lo contiene.

Correos peligrosos:

-Simulaciones de entidades bancarias, utilizan el pishing
-Contienen cadenas solidarias de ayuda
-Mensajes con archivos/remitente desconocidos
-Premios, bonos, reclamos Proteger la conexión inalámbrica

En redes inalámbricas la información va por ondas de radio, si no están protegidas
cualquiera las puede aprovechar, por eso hay que tomar medidas:

-Cambiar la contraseña por defecto
-Usar encriptación WEP/WPA
-Activar el filtrado de direcciones MAC, desactivar el DHCP... Uso de criptografía

Protege la información enviada por internet, transformándola para que receptores no autorizados no la comprendan.
Se utiliza:

-Navegando por páginas seguras
-Utilizando certificados digitales
-Si se encripta el correo electrónico Riesgo de las descargas:

Siempre debemos utilizar las páginas web oficiales para descargar programas.
Es arriesgado compartir ficheros P2P utilizando programas como eMule. DEFINICIÓN AMENAZAS -Troyano: software malicioso que parace un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
- Camaleones: variedad de troyano, actúan como otros programas parecidos, mientras que en realidad están haciendo algún tipo de daño
-Spam o correo basura: mensajes no solicitados, no deseados o de remitente no conocido, enviados de manera masiva, habitualmente de tipo publicitario, que perjudican de alguna o varias maneras al receptor
-Pharming: explotación de una vulnerabilidad en el software de los servidores DNS, o al propio equipo, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. -Phishing: tipo de delito informático, caracterizado por intentar adquirir información confidencial de forma fraudulenta
-Gusano: malware que tiene la propiedad de duplicarse a sí mismo, a través de la red, agotando recursos del sistema
-Adware: programa que automáticamente se ejecuta y baja o muestra publicidad en el ordenador
-Spyware: software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario ALTERNATIVAS SISTEMAS OPERATIVOS:
- UBUNTU
-MAC OS

Libres de virus ANTIVIRUS COMERCIALES INTEGRIDAD:
Validez y consistencia de los elementos de información del sistema DISPONIBILIDAD:
Continuidad de acceso a los elementos de información del sistema Primer PC (IBM)
1981 Eniac 1969 ARPANET 1946 1971 Creeper
1972 1976 1977 1979 1er Incidente de Seguridad
Arpanet 1980 1983 1990 Caballo
deTroya
BIXBBS
1984 Brain, Bouncing Ball y Marihuana. 1986 1er Virus en
Arpanet. 1988 La Ola Peruana. 1991 1992 1994 Netscape 1995 Los Macro Virus
MS-Word
Concept
Fujimori
AAAZAO y AAAZFS
1995 1996 Laroux.
1997 Melissa
CIH ExploreZip
Bubbleboy
Virus Adjuntos.
1999 1999 Nimda
Mydoom
2001 2003 Sasser
2004 Rootkits
2005 2005 2006 Conficker
2008 ISACA
1967 IDS
1983 CFAA
1984 MKS Vir
1987 X.509
AntiVir
1988 Orange
Book
Users
Code of
Practice
1989 McAffe
Norton
1990 PIX CISSP
1994 BS7799
1995 Snort
Netfilter
1998 CSIRT
ECCouncil
Ley Especial
contra delitos
informáticos
2001 SoX
2002 ASA
2005 Linea de Tiempo de la Seguridad Informática LINEA DE TIEMPO DE LOS VIRUS INFORMÁTICOS
Full transcript