Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad E02 Internet
Seguridad E02 Internet
SEGURIDAD INFORMÁTICA
EP 2
SEGURIDAD EN INTERNET
TIC 2 Bachillerato
Profesor: José Luis Usero Vílchez
1. Seguridad en Internet
Fuentes de software malicioso
●
Correo electrónico
Mensajería instantánea
P2P
Pen drive
1. Principios de Seguridad
Informática
●
Principios de la Seguridad Informática
●
CONFIDENCIALIDAD DE LA INFORMACIÓN
Necesidad de que la información solo sea conocida
●
●
INTEGRIDAD DE LA INFORMACIÓN
Característica que posibilita que el contenido
●
DISPONIBILIDAD DE LA INFORMACIÓN
●
●
NO REPUDIO
Garantiza la autenticación tanto del origen como del
●
destino.
El emisor no puede negar que ha enviado la
●
información.
El receptor no puede negar que la ha recibido.
●
2. AMENAZAS A LA
SEGURIDAD
●
Amenazas humanas
●
Personal de la empresa: cualquier persona de forma
no intencionada puede comprometer la seguridad de
los equipos.
Exempleados: personas descontentas con la empresa
●
●
Lamer: usuario sin grandes conocimientos que
alardea de ser hacker sin serlo. Usa herramientas
desarrolladas por otros.
Programador de virus: programador experto que crea
●
●
Lamer: usuario sin grandes conocimientos que
alardea de ser hacker sin serlo. Usa herramientas
desarrolladas por otros.
Programador de virus: programador experto que crea
●
naturaleza.
2. AMENAZAS A LA
SEGURIDAD
●
Amenazas físicas
Catástrofes naturales: terremotos, inundaciones,
●
personas ajenas.
●
Robos de material y de datos.
2. AMENAZAS A LA
SEGURIDAD
●
Amenazas físicas
Incendios: que pueden destruir la información y la
●
Gusano
●
●
Programa independiente que tiene por objeto multiplicarse y
propagarse de forma autónoma, infectando, valiéndose de
vulnerabilidades de los sistemas, los equipos.
Medios de infección
●
Mensajería instantánea
Correo electrónico
Memoria USB
●
Se propagan rápidamente por una red.
2. AMENAZAS A LA
SEGURIDAD
●
Amenazas lógicas: software malicioso o MALWARE
●
Troyano
Código malicioso que se oculta dentro de un archivo
●
de spam.
2. AMENAZAS A LA
SEGURIDAD
Amenazas lógicas: software malicioso o MALWARE
●
●
Adware
●
Programa malicioso que se instala aprovechando que el
usuario acepta los términos de uso al instalar otras
aplicaciones.
●
Muestra publicidad personalizada para el usuario.
2. AMENAZAS A LA
SEGURIDAD
●
Amenazas lógicas: software malicioso o MALWARE
●
Ransomware
●
Aplicación que secuestra un dispositivo, bloqueando el
acceso a la información y mostrando un mensaje a la víctima
en el que se solicita un pago para liberarlo.
2. AMENAZAS A LA
SEGURIDAD
Amenazas lógicas: software malicioso o MALWARE
●
●
Rootkit
Software con permiso de administrador (root) que se oculta
●
●
DETECCIÓN
●
RECUPERACIÓN
3. MEDIDAS DE SEGURIDAD
●
RECUPERACIÓN
Tratan de proteger el sistema durante su
funcionamiento normal para evitar que se produzcan
violaciones de seguridad.
Control de acceso: el usuario se identifica con una
clave, técnicas biométricas, DNI electrónico,
certificado digital.
Permisos de acceso: a qué recurso puede acceder un
usuario determinado según sus privilegios. Por
ejemplo, lectura, escritura, ejecución.
3. MEDIDAS DE SEGURIDAD
●
PREVENCIÓN
Tratan de proteger el sistema durante su
funcionamiento normal para evitar que se produzcan
violaciones de seguridad.
Control de acceso: el usuario se identifica con una
clave, técnicas biométricas, DNI electrónico,
certificado digital.
Permisos de acceso: a qué recurso puede acceder un
usuario determinado según sus privilegios. Por
ejemplo, lectura, escritura, ejecución.
3. MEDIDAS DE SEGURIDAD
●
PREVENCIÓN
Tratan de proteger el sistema durante su
funcionamiento normal para evitar que se produzcan
violaciones de seguridad.
Seguridad en las comunicaciones: garantiza la
privacidad de los datos cuando se transmiten a través
de la red. Se usa la encriptación de datos, con
protocolos seguros, firma digital y certificados.
Actualizaciones: tapan posibles agujeros de seguridad
del sistema operativo y las aplicaciones.
SAI: Sistema de Alimentación Ininterrumpida: apaga
3. MEDIDAS DE SEGURIDAD
●
DETECCIÓN
Identificar y eliminar vulnerabilidades y ataques.
Herramientas:
Antivirus
Cortafuegos
Antiespías
3. MEDIDAS DE SEGURIDAD
●
RECUPERACIÓN
Replica de información mediante copias de seguridad.
4. PROTECCIÓN DEL
SISTEMA INFORMÁTICO
●
4.1. ANTIVIRUS
●
Programa cuyo objetivo es detectar y eliminar virus
informáticos.
Han evolucionado con el paso del tiempo y ahora
●
●
Mientras se trabaja en red se produce una continua
entrada y salida de datos.
●
Los intrusos pueden utilizar ese tráfico para
infiltrarse en el dispositivo y acceder a la información
o borrar archivos.
4. PROTECCIÓN DEL
SISTEMA INFORMÁTICO
●
4.2. CORTAFUEGOS
Un cortafuegos o firewall es un sistema de defensa
●