You are on page 1of 44

Seguridad informática

¿Qué es la seguridad informática?


Es el conjunto de medidas encaminadas a proteger

el hardware

el software

la información

y las personas.
Evolución
Big data: Gestión y análisis de grandes volúmenes Internet de las cosas: Conexión de internet con
de información. objetos de uso cotidiano.
Objetivos

1. Saber utilizar el ordenador/smarthphone.

2. Conocer las herramientas de seguridad de que disponemos.

3. Aplicar unas normas básicas de seguridad.


Plan de seguridad

1º ¿A quién necesitamos proteger?

2º ¿De qué es necesario protegerlo?

3º ¿Con qué herramientas contamos para ello?


Tipos de seguridad
Tipos de seguridad
Seguridad activa Seguridad Pasiva

Proteger antes de que sucedan los daños. Minimizar pérdidas una vez causado el daño.

Instalación de software de seguridad Copias de seguridad.

Contraseñas Sistemas de alimentación ininterrumpida.

Encriptación de datos ...

Certificados digitales

...
Tipos de seguridad

Seguridad física Seguridad lógica

Proteger hardware antes posibles desastres Proteger el software y la información


naturales, sobrecargas, robos…
Lo visto anteriormente: copias de seguridad,
Sistemas anti-incendios e inundaciones. contraseñas, instalación de software de seguridad...

Vigilancia.

Sistemas para evitar apagones.


Tipos de seguridad

Seguridad en los sistemas de información Seguridad en la persona

Protección de la información utilizando las Protección ante amenazas y fraude.


técnicas de seguridad pasiva y activas.
Utilizar el sentido común.
Amenazas al ordenador
Malware (MALicius softWARE) y otros
Se llama malware al software elaborado con fines maliciosos como:

Virus Troyano

Gusano Pharming

Keylogger Cookies

Spyware Spam

Adware Hoaxes

Hijackers Ingeniería social


Malware (MALicius softWARE) y otros
¿Hackers o crackers?

Chema Alonso (El hormiguero)


https://www.youtube.com/watch?v=Ce8Jcrb7yOo
Vulnerabilidades
Puntos débiles de un sistema que pueden ser aprovechados para atacarlo.

Crítica-> Importante-> Moderada->Baja


Parches y bug
Seguridad activa
Seguridad Activa: Antivirus
Puede detectar virus y solo en ocasiones identificarlos.

Protegen contra todo tipo de malware.

Los virus siempre van por delante.


Seguridad Activa: Firewall
Filtra el tráfico de entrada y salida a la red.

Nos muestra alertas para pedir confirmación de cualquier programa que quiera
conectarse a internet.

Vienen de serie en los sistemas operativos.


Seguridad Activa: Proxy
Software instalado en el PC que funciona como puerta de entrada.

Fines: seguridad, rendimiento , bloquear o filtrar contenidos, anonimato, balanceo de


carga, ..

https://www.youtube.c
om/watch?v=zQ470q
7z91k
Seguridad Activa: Contraseñas
Alternar mayúsculas y minúsculas

Utilizar números y caracteres alfabéticos

Que se pueda teclear rápidamente

Que no se encuentre en un diccionario

Que no se relacione con datos personales


Seguridad Activa: Contraseñas
Los sistemas de control de acceso protegidos con contraseña, suelen ser un punto
crítico de la seguridad y por ello suelen recibir distintos tipos de ataques, los más
comunes:

Ataque de fuerza bruta: Se intenta obtener la clave realizando todas las combinaciones
posibles hasta encontrar la correcta, es aún más sencillo si la clave es corta.

Ataque de diccionario: Obtienen la clave probando todas las palabras del diccionario o
palabras comunes del usuario.
Seguridad Activa: Contraseñas
Para evitar esto tenemos:

1º Límite de intentos.

2º Captcha.
Seguridad Activa: Redes inalambricas

Clave WPA2.

Filtrar por dirección MAC.


Seguridad Activa: Criptografía
Cifrar la información para proteger archivos, comunicaciones y claves.

Código Fairplay
Seguridad Activa: Criptografía
Enigma: https://www.youtube.com/watch?v=HQF-QbIoTCw
Seguridad Activa: Criptografía
Cifrar la información para proteger archivos, comunicaciones y claves.
Seguridad Activa: Criptografía
Cifrar la información para proteger archivos, comunicaciones y claves.

Cifrado simétrico
Seguridad Activa: Certificado digital/Firma electrónica.

El certificado digital es válido principalmente


para autenticar a un usuario o sitio web en
internet.

Firma electrónica: Se piden a través de internet


pero hay que autentificarse en un organismo
oficial.
Seguridad Pasiva
Seguridad Pasiva: SAI
SAI: Sistema de alimentación ininterrumpida.
Seguridad Pasiva: NAS
Sistemas de almacenamiento en red.

Son en esencia discos duros externos conectados a la red ( normalmente al router).


Suelen trabajar en espejo (dos discos duros que copian información de forma
automática).
Seguridad Pasiva: Copias de seguridad.
Permiten restaurar el sistema o los datos si es necesario.

Completa: afecta tanto al sistema como a los datos (volver a estado de fábrica)

Copia de archivos: solo se copian los datos.


En el día a día
¿Nuestro PC/smartphone está infectado?
1-. El ordenador trabaja muy lento.

2-. Disminuye de forma drástica el espacio de almacenamiento.

3-. Aparecen programas desconocidos, se abren nuevas pestañas en el navegador, se


añaden elementos que no se pueden eliminar.

4-. Aparecen iconos desconocidos en el escritorio.

5-. El teclado y el ratón actúan de forma extraña.

ctrl+alt+supr
¿Cómo lo solucionamos?
1-. Pasamos el antivirus.

2-. Analizamos que procesos están afectando nuestro ordenador ctrl+alt`supr

3-. Identificado el proceso buscamos el origen e intentamos eliminarlo. (Podemos


buscar información en google siempre con cuidado).

4-. Volvemos a pasar el antivirus.

5-. Si persiste es conveniente utilizar una copia de seguridad para volver a un estado
anterior al virus.
TIPS para evitar problemas
1º-. Realizar copias de seguridad tanto del sistema como de los archivos (especialmente
este último caso).

2º-. Utilizar contraseñas seguras.

3º-. No usar WIFI públicos.

4º-. Tener instalado un antivirus.

5º-. Cuidado con lo que se descarga de internet.

6º-. Revisar los dispositivos USB introducidos en diversos equipos (pueden llevar virus
de un ordenador a otro).
Responsabilidad digital
TODO lo que haces en internet deja HUELLA
La deepWeb
Enlace a videos

https://www.youtube.com/watch?v=crkPLzuysKE

https://www.youtube.com/watch?v=BGW6TMwZsnQ
Las redes sociales
Leer condiciones de uso y política de privacidad.

No son gratis: damos nuestra información a cambio de sus servicios.

En ocasiones no podemos eliminar la información que hemos dado aunque nos demos
de baja en la red social.

No facilitar datos que permitan a terceros localizarnos con facilidad.

¿Cómo se borra información de internet? (SEO) https://www.youtube.c


om/watch?v=bogSDk_
fEE4
Seguridad en internet
Protocolos seguros
HTTPS

Se basa en certificados de seguridad SSL creando canales codifciados que no pueden


interpretados en caso de que alguien intercepte la conexión.

Se usa para comercio electrónico, entidades bancarias y cualquier servicio que requiera
el envío de datos personales o contraseñas.
Propiedad intelectual
Software comercial: No es gratuito.

Freeware: Gratuito pero no libre.

Software libre: Se puede usar, copiar, redistribuir etc..


Intercambio de archivos: redes P2P/Torrent
Los ordenadores que se conectan a la red se comportan como iguales entre sí. Es decir,
todos reciben información y todos la envían. Esto permite intercambiar archivos entre
los distintos usuarios.

La información se trocea y se envía por la red, de forma que un usuario puede recibir
estos “trozos” de distintos usuarios y una vez los obtiene todos los reconstruye
obteniendo el archivo en cuestión. De esta forma es sencillo compartir grandes
volúmenes de información.

Problema: Piratería.

You might also like