TEMA 4
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
Seguridad y amenazas.Seguridad y amenazas.
● Qué es la seguridad informática
● Qué hay que proteger
● De qué o de quién hay que protegerse
Personas
Amenazas lógicas
Amenazas físicas
Qué es la seguridad informáticaQué es la seguridad informática..
Seguridad informática: conjunto de recursos utilizados con el
objetivo de que un sistema informático esté libre de peligros,daños
o riesgos para lo que sea, en cierta manera infalible.
Fiabilidad: posibilidad de que un sistema se comporte tal y como
se espera que lo haga.
3 objetivos:
Confidencialidad: Garantiza información accesible.
Integridad: Rige la exactitud de la información (no se puede
editar por quien no esté autorizado).
Disponibilidad: Usuarios autorizados pueden acceder a toda la
información que quieran.
Qué hay que protegerQué hay que proteger..
Elementos fundamentales para proteger:
- El hadware: Caída de tensión o otro accidente.
- El sofware: Atacado por cualquier código malicioso.
- Los datos: Más amenazados y más difíciles de
recuperar.
De qué o quién hay que protegerseDe qué o quién hay que protegerse..
● Personas
● Amenazas lógicas
●
Amenazas físicas
PersonasPersonas
Hay dos grandes grupos de personas:
Los ataques pasivos no pueden destruir ni modificar el sistema.
● Accidentes del personal
● Estudiantes que intentan acceder a sistemas a los que no tienen permiso.
● Hackers. Personas con grandes conocimientos informáticos que entran a
sistemas sin tener permiso.
Los ataques pasivos persiguen dañar el objetivo o modificarlo
● Antiguos empleados que, conociendo sus debilidades, atacan al sistema
para dañarlo.
● Crakers son los que burlan los sistemas de seguridad
● Piratas informáticos son personas con fines lucrativos.
Amenazas físicasAmenazas físicas
Pueden suceder por diferentes motivos:
● Fallos en los dispositivos. En discos, cableados... que
puede llegar a provocar la caída del sistema
● Catástrofes naturales. Como terremotos, inundaciones...
Amenazas lógicasAmenazas lógicas
Programas que pueden dañar el sistema:
● Malware. Programas que se elaboran con malas
intenciones. Por ejemplo el virus, Troyanos...
● Uso de herramientas de seguridad para detectar fallos y
aprovecharlos para atacar
● Uso de agujeros que provienen de errores cometidos de
forma involuntaria por los programadores de la
aplicaciones.
Seguridad de un sistema de redSeguridad de un sistema de red
● Medidas de seguridad activas y pasivas
Prevención
Detección
Recuperación
● Sofware malicioso
Medidas de seguridad activas y pasivasMedidas de seguridad activas y pasivas
Las medidas de seguridad tratan de minimizar al máxima
las diversas amenazas, garantizando que el material y los
programas o las aplicaciones de una organización se usen
únicamente para los propósitos para los que fueron
creados.
Se dividen en tres grupos
● Prevención
● Ditección
● Recuperación
PrevenciónPrevención
Trata de aumentar la seguridad de un sistema durante su
funcionamiento normal, para evitar que se produzcan
variaciones de seguridad.
Mecanismos de prevención:
● Contraseñas.
● Permisos de acceso. Establecen a qué recursos puede o no
acceder un usuario determinado
● Seguridad en las comunicaciones. Garantiza la seguridad y
la privacidad de los datos cuando se transmiten por la red.
● Actualizaciones. Tener actualizado el sistema operativo.
● SAI. Cuando hay un peligro de apagón permitirá guardar la
información y apagar el equipo correctamente.
DetecciónDetección
Para detectar y evitar acciones contra la
seguridad se emplean herramientas como
antivirus,firewalls... Prácticamente hay una
herramienta asociada a cada tipo de amenaza
RecuperaciónRecuperación
Se aplica cuando ya se ha producido alguna alteración del
sistema, por virus, fallos... para restaurar el sistema a su
correcto funcionamiento.
En redes importantes se utilizan métodos como
duplicación de datos en la red, equipos con varios
procesadores... En pequeñas redes y ordenadores
personales, la medida imprescindible son las copias de
seguridad.
Sofware maliciosoSofware malicioso
El malware es un programa que pueda resultar perjudicial
para un ordenador.
La propagación del sofware malicioso se realiza a través
de las redes informáticas e Internet, reproduciéndose e
infectando ficheros en los equipos conectados.
Puede introducirse por medio de los correos electrónicos,
unidades de memoria externa...
Tipos de malware y proteccionesTipos de malware y protecciones.
● Virus
● Troyanos
● Gusanos
● Spam
● Sofware espía
● Adware
● Phising
● Blugs
● Jokes
● Hijakers
Antivirus
Antivirus
Antivirus
Anti-Spam
Anti-Spyware
Firewalls
Firewalls
Actualización sofware
Ignorar y borrar
Sofware anti-hijaker
Power informática
Seguridad en InternetSeguridad en Internet
● Cuidado con el e-mail
● El riesgo de las descargas
● Protección de la conexión inalámbrica
● Estrategias para mantener una red WIFI protegida
Cuidado con el e-mailCuidado con el e-mail
El correo electrónico no es un método seguro de transmisión
de información importante.
Algunos ejemplos de correos que pueden tener algún engaño
son:
➔Mensajes que simulan ser entidades bancarias
solicitando las claves de usuario.
➔E-mail que contienen cadenas <<solidarias>> de ayuda o
denuncia, su objetivo es el de conseguir las direcciones de
cientos de personas.
➔Archivos adjuntos a los correos
➔Correos anunciando premios, regalos, etc.
El riesgo de las descargasEl riesgo de las descargas.
Las imágenes, juegos o documentos pueden contener
malware, preparado para ejecutarse e infectar nuestro
ordenador.
Las páginas que ofrecen descargas gratuitas de contenidos
protegidos por derechos de autor pueden ser una fuente de
riesgos.
Se deben utilizar páginas oficiales para descargar
programas.
El uso de las redes P2P puede ser una práctica de riesgo
que ya estén infectados.
Protección de la conexión inalámbricaProtección de la conexión inalámbrica.
En las redes inalámbricas la información se transmite por
ondas de radio, lo que facilita que otros usuarios que se
encuentren a su misma zona de alcance puedan acceder a
ellas. Si nuestra red está abierta, una persona podría acceder
a nuestra red, pudiendo así obtener nuestros datos
personales.
Debemos añadir un cuarto elemento a proteger en
nuestro sistema informático: el de nuestra conexión
WiFi.
Estrategias para mantener una redEstrategias para mantener una red
WiFi protegida.WiFi protegida.
● Cambiar la configuración predeterminada de la
contraseña.
● Cifrar los datos.
● Cambiar el SSDI.
● Activar el filtrado de direcciones MAC.
● Establecer un número máximo de equipos.
● Cambiar las claves WEP/WPA2 regularmente.
● Instalar un firewall.

Más contenido relacionado

PPT
Seguridad informática-Ana Villarejo Gil.
PPTX
Seguridad informática
ODP
Power tema 4
PPT
Presentación Seguridad En Internet
PPT
PresentacióN De Microsoft Power Point Seguridad InformáTica
PDF
Seguridad informatica pdf
ODP
Privacidad y seguridad informática
Seguridad informática-Ana Villarejo Gil.
Seguridad informática
Power tema 4
Presentación Seguridad En Internet
PresentacióN De Microsoft Power Point Seguridad InformáTica
Seguridad informatica pdf
Privacidad y seguridad informática

La actualidad más candente (20)

PPTX
Seguridad informática francisco toscano 4ºeso a-
PPTX
Seguridad informática-Virus, hacker's, y tipos de hacke's.
ODP
Privacidad y seguridad
PPT
Tema 3 Seguridad Informatica
ODP
Seguridad y privacidad
PPTX
PowerPoint Seguridad Informática
PPTX
Seguridad informática
PPT
Presentacion sobre seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPTX
problemas comunes de seguridad física e informática
PPT
Power Point de la seguridad informática
ODP
Seguridad Informatica
PPT
C:\Fakepath\Redes Y Seguridad InformáTica
PDF
Seguridad informatica PDF 2º Bachillerato
PDF
Seguridad Informática
PPT
SEGURIDAD INFORMATICA
PPT
Seguridad y amenazas en la red.
PPT
Seguridad informática.
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Privacidad y seguridad
Tema 3 Seguridad Informatica
Seguridad y privacidad
PowerPoint Seguridad Informática
Seguridad informática
Presentacion sobre seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informática
problemas comunes de seguridad física e informática
Power Point de la seguridad informática
Seguridad Informatica
C:\Fakepath\Redes Y Seguridad InformáTica
Seguridad informatica PDF 2º Bachillerato
Seguridad Informática
SEGURIDAD INFORMATICA
Seguridad y amenazas en la red.
Seguridad informática.
Publicidad

Destacado (8)

PPT
Trabajodedomputacion(Antenacaseradewifi)
PDF
guia de seguridad wifi por nod32
PPTX
Antenas WiFi y accesorios
PDF
The jolly-rogers-underground-pvc-antena-pirata-wifi
PDF
Seguridad wifi
PDF
WIFI Tirol Kursbuch August 2014-Juli2015
PDF
Curso completo de italiano
Trabajodedomputacion(Antenacaseradewifi)
guia de seguridad wifi por nod32
Antenas WiFi y accesorios
The jolly-rogers-underground-pvc-antena-pirata-wifi
Seguridad wifi
WIFI Tirol Kursbuch August 2014-Juli2015
Curso completo de italiano
Publicidad

Similar a Power informática (20)

ODP
Tema 4
ODP
Seguridad, TEMA 4 INFORMÁTICA
ODP
Seguridad de la informática
ODP
Powerpoint/Seguridad Tema 4
ODP
la seguridad informática
ODP
ODP
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Seguridad(2)
PPT
Seguridad informática.
ODP
Seguridad informática
PPTX
Seguridad informática
ODP
Trabajoodpsara
PPT
Davidpintospresentacion
ODP
Tema 4, seguridad informática
PPT
Seguridad Informatica
ODP
Tema 4
Seguridad, TEMA 4 INFORMÁTICA
Seguridad de la informática
Powerpoint/Seguridad Tema 4
la seguridad informática
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Seguridad(2)
Seguridad informática.
Seguridad informática
Seguridad informática
Trabajoodpsara
Davidpintospresentacion
Tema 4, seguridad informática
Seguridad Informatica

Último (20)

DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PPTX
presentación sobre Programación SQL.pptx
PDF
Libro de Oraciones guia virgen peregrina
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
Webinar Jscrambler & Integrity360 Update
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
PPSX
00 Elementos de la Ventana de Excel.ppsx
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PPTX
Informática e inteligencia artificial (2).pptx
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
presentación sobre Programación SQL.pptx
Libro de Oraciones guia virgen peregrina
Proyecto del instituto Gilda Ballivian Rosado
PARTE DE UNA PC _ SEIRY.pptx.........................
Webinar Jscrambler & Integrity360 Update
Charla 3 - La gestión de servicios de TI.pptx
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Qué es Google Classroom Insertar SlideShare U 6.pptx
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
aguntenlos femboysssssssssssssssssssssssssssssss
redes.ppt unidad 2 perteneciente a la ing de software
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Plantilla-Hardware-Informático-oficce.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
00 Elementos de la Ventana de Excel.ppsx
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
Informática e inteligencia artificial (2).pptx

Power informática

  • 2. Seguridad y amenazas.Seguridad y amenazas. ● Qué es la seguridad informática ● Qué hay que proteger ● De qué o de quién hay que protegerse Personas Amenazas lógicas Amenazas físicas
  • 3. Qué es la seguridad informáticaQué es la seguridad informática.. Seguridad informática: conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre de peligros,daños o riesgos para lo que sea, en cierta manera infalible. Fiabilidad: posibilidad de que un sistema se comporte tal y como se espera que lo haga. 3 objetivos: Confidencialidad: Garantiza información accesible. Integridad: Rige la exactitud de la información (no se puede editar por quien no esté autorizado). Disponibilidad: Usuarios autorizados pueden acceder a toda la información que quieran.
  • 4. Qué hay que protegerQué hay que proteger.. Elementos fundamentales para proteger: - El hadware: Caída de tensión o otro accidente. - El sofware: Atacado por cualquier código malicioso. - Los datos: Más amenazados y más difíciles de recuperar.
  • 5. De qué o quién hay que protegerseDe qué o quién hay que protegerse.. ● Personas ● Amenazas lógicas ● Amenazas físicas
  • 6. PersonasPersonas Hay dos grandes grupos de personas: Los ataques pasivos no pueden destruir ni modificar el sistema. ● Accidentes del personal ● Estudiantes que intentan acceder a sistemas a los que no tienen permiso. ● Hackers. Personas con grandes conocimientos informáticos que entran a sistemas sin tener permiso. Los ataques pasivos persiguen dañar el objetivo o modificarlo ● Antiguos empleados que, conociendo sus debilidades, atacan al sistema para dañarlo. ● Crakers son los que burlan los sistemas de seguridad ● Piratas informáticos son personas con fines lucrativos.
  • 7. Amenazas físicasAmenazas físicas Pueden suceder por diferentes motivos: ● Fallos en los dispositivos. En discos, cableados... que puede llegar a provocar la caída del sistema ● Catástrofes naturales. Como terremotos, inundaciones...
  • 8. Amenazas lógicasAmenazas lógicas Programas que pueden dañar el sistema: ● Malware. Programas que se elaboran con malas intenciones. Por ejemplo el virus, Troyanos... ● Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar ● Uso de agujeros que provienen de errores cometidos de forma involuntaria por los programadores de la aplicaciones.
  • 9. Seguridad de un sistema de redSeguridad de un sistema de red ● Medidas de seguridad activas y pasivas Prevención Detección Recuperación ● Sofware malicioso
  • 10. Medidas de seguridad activas y pasivasMedidas de seguridad activas y pasivas Las medidas de seguridad tratan de minimizar al máxima las diversas amenazas, garantizando que el material y los programas o las aplicaciones de una organización se usen únicamente para los propósitos para los que fueron creados. Se dividen en tres grupos ● Prevención ● Ditección ● Recuperación
  • 11. PrevenciónPrevención Trata de aumentar la seguridad de un sistema durante su funcionamiento normal, para evitar que se produzcan variaciones de seguridad. Mecanismos de prevención: ● Contraseñas. ● Permisos de acceso. Establecen a qué recursos puede o no acceder un usuario determinado ● Seguridad en las comunicaciones. Garantiza la seguridad y la privacidad de los datos cuando se transmiten por la red. ● Actualizaciones. Tener actualizado el sistema operativo. ● SAI. Cuando hay un peligro de apagón permitirá guardar la información y apagar el equipo correctamente.
  • 12. DetecciónDetección Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus,firewalls... Prácticamente hay una herramienta asociada a cada tipo de amenaza
  • 13. RecuperaciónRecuperación Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos... para restaurar el sistema a su correcto funcionamiento. En redes importantes se utilizan métodos como duplicación de datos en la red, equipos con varios procesadores... En pequeñas redes y ordenadores personales, la medida imprescindible son las copias de seguridad.
  • 14. Sofware maliciosoSofware malicioso El malware es un programa que pueda resultar perjudicial para un ordenador. La propagación del sofware malicioso se realiza a través de las redes informáticas e Internet, reproduciéndose e infectando ficheros en los equipos conectados. Puede introducirse por medio de los correos electrónicos, unidades de memoria externa...
  • 15. Tipos de malware y proteccionesTipos de malware y protecciones. ● Virus ● Troyanos ● Gusanos ● Spam ● Sofware espía ● Adware ● Phising ● Blugs ● Jokes ● Hijakers Antivirus Antivirus Antivirus Anti-Spam Anti-Spyware Firewalls Firewalls Actualización sofware Ignorar y borrar Sofware anti-hijaker
  • 17. Seguridad en InternetSeguridad en Internet ● Cuidado con el e-mail ● El riesgo de las descargas ● Protección de la conexión inalámbrica ● Estrategias para mantener una red WIFI protegida
  • 18. Cuidado con el e-mailCuidado con el e-mail El correo electrónico no es un método seguro de transmisión de información importante. Algunos ejemplos de correos que pueden tener algún engaño son: ➔Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. ➔E-mail que contienen cadenas <<solidarias>> de ayuda o denuncia, su objetivo es el de conseguir las direcciones de cientos de personas. ➔Archivos adjuntos a los correos ➔Correos anunciando premios, regalos, etc.
  • 19. El riesgo de las descargasEl riesgo de las descargas. Las imágenes, juegos o documentos pueden contener malware, preparado para ejecutarse e infectar nuestro ordenador. Las páginas que ofrecen descargas gratuitas de contenidos protegidos por derechos de autor pueden ser una fuente de riesgos. Se deben utilizar páginas oficiales para descargar programas. El uso de las redes P2P puede ser una práctica de riesgo que ya estén infectados.
  • 20. Protección de la conexión inalámbricaProtección de la conexión inalámbrica. En las redes inalámbricas la información se transmite por ondas de radio, lo que facilita que otros usuarios que se encuentren a su misma zona de alcance puedan acceder a ellas. Si nuestra red está abierta, una persona podría acceder a nuestra red, pudiendo así obtener nuestros datos personales. Debemos añadir un cuarto elemento a proteger en nuestro sistema informático: el de nuestra conexión WiFi.
  • 21. Estrategias para mantener una redEstrategias para mantener una red WiFi protegida.WiFi protegida. ● Cambiar la configuración predeterminada de la contraseña. ● Cifrar los datos. ● Cambiar el SSDI. ● Activar el filtrado de direcciones MAC. ● Establecer un número máximo de equipos. ● Cambiar las claves WEP/WPA2 regularmente. ● Instalar un firewall.