Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad Informática

Fundamentos, amenazas y medidas de protección
by

Miguel Señor Alonso

on 16 November 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informática

Algunos de los más utilizados son
Net Tools
,
WireShark
o
Airoscript
en las distribuciones GNU-Linux WifiWay o WifiSlax.

Tratan de aumentar la seguridad durante el funcionamiento normal del sistema (contraseñas, permisos de acceso, transmisiones encriptadas, actualizaciones, SAI, etc).
Prevención
Seguridad Informática
Son la parte más sensible de un sistema informático. El hardware se reemplaza, el software se reinstala, pero si no tenemos copia de seguridad actualizada...

Malware (virus, troyanos, gusanos, spyware, cookies, adware, rootkit, hijackers, sniffers, hoax, etc.)
¿Qué hay que proteger?
Podemos definir la seguridad informática como el conjunto de recursos utilizados para obtener la máxima fiabilidad de un sistema informático.
¿Qué es?
Riesgos

Antivirus, firewall, software antiespía, de auditoría de red WiFi o cableada.

Permite restaurar el sistema cuando este ya ha sido vulnerado (copias de seguridad, replicación de datos RAID o discos de red NAS).
Medidas de Seguridad
3 grupos
Conceptos básicos
Enlaces de Interés
Comprobador de contraseñas
http://goo.gl/bzSIO
Antivirus
http://antivirus.es/

Caídas o subidas de tensión, sabotajes, etc.

Fallos hardware en los dispositivos, catástrofes naturales, etc.

Malware, herramientas de seguridad para descubrir vulnerabilidades en el sistema, bugs en aplicaciones.
Amenazas

Ataques pasivos, sin la finalidad de dañar el sistema (accidentes del personal, estudiantes curioseando o hackers).
Ataques activos, con la finalidad de dañar el sistema (Crackers).
Detección
Recuperación
Personas
Lógicas
Físicas
El hardware
El software
Los datos
"El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida en ello". (Gene Spafford, experto en seguridad informática).
Busca en Wikipedia cada uno de ellos.
Antivirus
Detectan y eliminan no sólo virus, sino también otros tipos de malware como troyanos, gusanos, etc.
Los hay online, como
Panda activescan
o
Eset

Los habituales de Escritorio, como los gratuitos
AVG
,
AVAST
, o
Panda Cloud
.
Especiales para "vacunar" unidades USB, como
Panda USB Vaccine
.
Y para instalar en discos de arranque USB
Firewall
O cortafuegos, filtran el tráfico de entrada y salida de una red previniendo los accesos no autorizados.
No detectan ni eliminan virus, sólo avisan y bloquean aplicaciones que intentan enviar o recibir datos a/desde nuestra red y esperan nuestra aprobación o no.
Pueden ser hardware, software o una combinación de ambos (Router + Firewall Sistema Operativo).
Pueden ser configurados para permitir accesos exteriores a determinadas aplicaciones servidor a través de sus correspondientes puertos.
¿Es posible o conveniente instalar más de un antivirus en el ordenador?
INTECO
http://goo.gl/9rq5B
WireShark
http://wireshark.org/
Net Tools
http://goo.gl/HFakh
Software Antiespía
Permiten detectar y eliminar malware de tipo adware, rootkit o keyloggers.
Accede a la configuración del Firewall en tu Sistema Operativo
Otras herramientas
Software de Auditoría
Copias de Seguridad
Criptografía
La mayoría de los antivirus actuales incorporan esta funcionalidad, aunque existen programas especializados, como
Ad-Aware
o
MalwareBytes
.
Permite comprobar las posibles vulnerabilidades de nuestra red (cableada o inalámbrica - WiFi -).
Una copia de seguridad o backup es la copia de todos los datos que, en caso de que el sistema haya sido vulnerado, permitirán recuperar la información original.
La copia de seguridad debe realizarse con tanta frecuencia como sea posible, siempre que haya habido cambios en los datos, y debe realizarse en un soporte distinto a donde se encuentran originalmente los mismos (otro disco duro, disco extraíble, soporte óptico, etc.).
Además de los archivos de usuario (documentos, fotos, música, vídeos, etc.), debemos hacer backup de favoritos, certificados digitales, libretas de direcciones y bandejas de correo (si no usamos correo web).
Analiza los servicios de almacenamiento en la nube como medio de backup (Dropbox, Skydrive, etc.).
Consiste en modificar la representación de la información mediante algoritmos matemáticos, de manera que esta sea ininteligible para cualquiera que la intercepte en una transmisión y el receptor pueda descifrarla.
Los sistemas criptográficos se clasifican en
simétricos
(clave privada) y
asimétricos
(clave pública).
En los
simétricos,
emisor y receptor utilizan la misma clave para cifrar y descifrar, enviando esta antes de iniciar la comunicación, por lo que puede ser interceptada, no siendo un sistema adecuado para redes públicas como Internet.
En los
asimétricos,
emisor y receptor utilizan cada uno un par de claves

únicas, una pública y otra privada, siendo ambas necesarias para codificar/decodificar la información. Son los sistemas utilizados en Internet y en la Firma Digital.
Criptografía asimétrica
http://goo.gl/9vGBc
1. Ana redacta un mensaje.
2. Ana cifra el mensaje con la clave pública de David.
3. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio.
4. David recibe el mensaje cifrado y lo descifra con su clave privada.
5. David ya puede leer el mensaje original que le mandó Ana.
1. David redacta un mensaje.
2. David firma digitalmente el mensaje con su clave privada.
3. David envía el mensaje firmado digitalmente a Ana a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio.
4. Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pública de David.
5. Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente.
Cifrado de mensajes
Firma digital
Conceptos Básicos
Comprueba aquí la fortaleza
de tus contraseñas:
https://password.kaspersky.com/es/
Full transcript