Seguridad informática

229 views
149 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
229
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informática

  1. 1. Rosa Bautista MartínezMtra. Sandra Herrera González 3d. Informática
  2. 2. * ¿Qué es?* PROPIEDADES DE LA SEGURIDAD INFORMÁTICA* SEGURIDAD FÍSICA* RECOMENDACIONES DE SEGURIDAD FÍSICA* FACTORES AMBIENTALES QUE AFECTAN AL EQUIPO* FACTORES HUMANOS QUE AFECTAN EL EQUIPO DE CÓMPUTO*Medidas de prevención contra factores físicos*SEGURIDAD INTERNA* Algunas medidas de Seguridad en el sistema operativo* CAUSAS POR LAS QUE PUEDE FALLAR UN SISTEMA OPERATIVO.
  3. 3. Es el conjunto de metodologías, documentos, programas y dispositivos físicosencaminados a lograr que los recurso de cómputo disponiblesen un ambiente dado, son accedidos únicay exclusivamente por quienes tienen la autorización para hacerlo
  4. 4. La seguridad física engloba todo lo relacionado a la seguridad quetenemos al operar nuestro equipo de cómputo.
  5. 5. Ubique el equipo en un área donde no exista mucho movimiento de personas. No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo. Instale la computadora sobre escritorios o muebles estables diseñados para ellos Ubique el equipo lejos de la luz del sol y de ventanas abiertas.Asesorarse debidamente para SIGUIENTEgarantizar una buena toma eléctrica
  6. 6. Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón. No fume cerca del equipo, el alquitrán seadhiere a las piezas y circuitos internos del equipo. Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo. No conecte otros aparatos (Radios, maquinas deescribir, calculadoras, etc.) en la misma toma de la computadora.
  7. 7.  INCENDIOS  INUNDACIONES: Causa por la que sucede mayor desastre en el equipo de cómputo.  SISMOS  HUMEDAD: Se debe proveer unsistema de calefacción, ventilación y aire acondicionado separado.
  8. 8. SABOTAJE: La protección contra ROBOS: Las el saboteador es uno de los computadoras portan retos más duros, el saboteadorinformación muy valiosa puede ser un empleado o un que puede ser robada. sujeto ajeno. FRAUDE: Cada año millones de dólares son sustraídos TERRORISMO: Las de empresas, las empresas de mayor computadoras han sido nombre en el mundo sonutilizadas para dichos fines. un blanco muy llamativo para los terroristas.
  9. 9. * De ser posibles haga copias diarias de sus sistemas de bases de datos y * Si tiene copias físicas de sus sistema archivos . asegúrese de guardarlas en un lugar adecuado donde no la afecten la luz, el agua, ni el calor. * Mantenga copias de seguridad de sussoftware en un lugar externo a su ubicación actual * Mantenga un inventario de todos los * Cree copias de seguridad de suselementos físicos en su instalación, servidores, datos más importantes. computadores, etc.
  10. 10. Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y espor eso que usted tiene que mantener actualizado su software de seguridad para proteger sucomputadora contra los ataques más recientes. La mayoría de los programas de seguridad sepueden actualizar automáticamente; configure su software para que así lo haga.Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en sucomputadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam oespiar sus actividades en internet.No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up omensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que hanescaneado su computadora y que detectaron malware. Los estafadores envían este tipo demensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomarcontrol de su computadora.
  11. 11. No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seguro Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de servicios para robar dinero o abrir cuentas nuevas a su nombre. Así que cada vez que le pidan su información personal – ya sea para rellenar unformulario en internet, por medio de un mensaje de texto o de teléfono – piense si realmente puede confiar.
  12. 12. Cuando haga transacciones en internet, hacer una breve investigación le puede servir para ahorrarse mucho dinero. Si ve un anuncio o unofrecimiento que le parece confiable , tómese un momento para verificar la reputación de la compañía anunciante. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como“calificaciones”, “quejas” o “estafa”. Si encuentra comentarios negativos, tendrá que decidir si realmente vale la pena arriesgarse.
  13. 13. ♠ Cuanto más extensa sea su contraseña más difícil será descifrarla.♠Combine letras, números y símbolos. Trate de no crear contraseñasobvias – no use su nombre, fecha de nacimiento, o palabras de usocorriente.♠No use la misma contraseña para varias cuentas. Si se la roban – o sela roban a alguna de las compañías con las que usted tiene unacontraseña – podrían usarla para tratar de acceder a todas suscuentas.♠No dé sus contraseñas por teléfono, en mensajes de texto o por email.♠Guarde sus contraseñas en un lugar seguro fuera del alcance de lavista.
  14. 14. CAUSAS POR LAS QUE PUEDE FALLAR UN SISTEMA OPERATIVO.Programas que seinstalan de formainesperada y suobjetivo esmodificar elfuncionamientodel ordenador.
  15. 15. TROYANOS: el usuario lo confunde y BOOT: Atacan a servicios de inicio yal ejecutarlo puede llegar a permitir boot del sector de arranque de los que otro usuario se haga con el discos duros. control del ordenador. GUSANOS: Los gusanos se HOAX: Son una cadena de mensajesreproducen de forma autónoma y distribuidos a través del correovan borrando todos los datos de la electrónico y redes sociales. memoria RAM BOMBAS DE TIEMPO: Están ocultos en archivos o en la memoria del DE PROGRAMA: Atacan archivos sistema y estan programados paraejecutables extensiones como EXE, actuar a una hora determinada COM, DLL, OVL, DRV, BYN. soltando una cadena de mensajes en el equipo.

×