• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
El poguer poin(2)
 

El poguer poin(2)

on

  • 595 views

sergio segura gil.

sergio segura gil.

Statistics

Views

Total Views
595
Views on SlideShare
595
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    El poguer poin(2) El poguer poin(2) Presentation Transcript

    •  
    • ¿Qué es la seguridad?
      • La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.
      • La seguridad persigue tres objetivos básicos:
      • -Confidencialidad.
      • -Integridad.
      • -Disponibilidad.
    • ¿Qué hay que proteger?
      • En un sistema informático hay que proteger tres elementos básicos:
      • El hardware. Puede verse afectado por caídas de tensión, averías,…
      • Software. Le afectan virus.
      • Datos. Es el mas importante de proteger pues no se pueden recuperar.
    • ¿De qué hay que protegerse?
      • Los elementos que pueden amenazar a un sistema informático pueden ser:
      • Personas. Pueden ser pasivos o activos:
      • 1.Pasivos. Son aquellos que fisgonean como curiosos, hackers,…
      • 2.Activos. Son aquellos que dañan o modifican el sistema a su favor.
    • ¿De que hay que protegerse?
      • Amenazas lógicas. Son programas que pueden dañar el sistema. Pueden ser intencionadas como: virus, malwares, etc. O de software incorrecto como los Bugs o agujeros que se hicieron de forma involuntaria por los programadores.
      • Amenazas físicas. Pueden darse por:
      • 1.-fallos en los dispositivos.
      • 2.-catastrofes naturales.
    • Medidas de seguridad activas y pasivas.
      • Evitan las amenazas y los ataques contra la red y la privacidad de los usuarios. Se dividen en:
      • Prevención. Aumenta la seguridad en un sistema durante su funcionamiento normal. Los mecanismos mas habituales son:
      • -Contraseña.
      • -Permisos de acceso.
      • -Seguridad.
      • -Actualizaciones.
      • -Sai
    • Medidas de seguridad activas y pasivas.
      • Detección. Son herramientas que se utilizan para detectar y evitar ataques.
      • Recuperación. Se aplica cuando se a producido una alteracion del sistema por virus, intrusos, ...
    • Virus y malwares.
      • El virus ha sido, tradicionalmente, el principal riesgo para un equipo informático. El principal medio de transmisión son las redes informáticas o internet.
      • En los últimos tiempos han aparecido otras amenazas como los malwares (des las palabras inglesas ´´malicius sofware´´) y son cualquier mensaje o programa que puede resultar perjudicial para el ordenador.
    • Clasificación de malware. Nombre Descripción Solución Virus, gusanos, Troyanos, backdoors Son programas ocultos en otros programas y se efectúa automáticamente. Antivirus. Adware, pop-ups Son software que despliegan publicidad. Antivirus. Intrusos, hacker, cracker, keylogger. Entran en equipos ajenos y extraen información confidencial. Firewalls. Spam. Correos basura no solicitados. Anti-spam. Spyware. software que utiliza internet para extraer información del equipo. Anti-spyware. Dialers. Cuelgan una conexión telefónica y conectan otra. Anti-dialers. Bugs, Exploits. Son errores en la programación. Actuación del software. Jokes, hoaxes. Son falsas advertencias de virus. Firewalls.
    • Antivirus .
      • Los antivirus detectan, bloquea y elimina malware. Para detectar virus compara la base de datos de los archivos con los códigos de los virus conocidos. Conviene que el antivirus sea actualizado periódicamente.
      • Chequeo on-line gratuito.
      • La mayoría de las paginas web oficiales de los antivirus ofrecen la posibilidad de hacer un chequeo gratuito on-line si se sospecha que el equipo, incluido el antivirus , esta infectado.
    • Cortafuegos.
      • También llamado firewall en inglés. Es un programa que solo deja pasar los archivos, datos o paginas autorizados. Es una de las medidas mas efectivas para protegerse de hackers, virus, troyanos,… Windows trae instalado un cortafuegos muy simple pero eficaz.
    • ¿Que es una copia de seguridad?
      • Los datos de un equipo pueden ser dañados o eliminados. La copia de seguridad, en inglés backup, son copias de los datos que se pueden volver a recuperar en caso de necesidad. Las copias se guardan en dispositivos externos.
      • Planificación.
      • Se deben hacer una copia de seguridad una vez a la semana para los archivos recientes y una cada mes para todo el equipo.
    • ¿Qué hay que copiar?
      • Las copias solo se realizan de los datos y suelen incluir: carpetas y archivos del usuario, favoritos, correo electrónico y otra información relevante.
      • Herramientas para realizar copias de seguridad
      • Se pueden utilizar los propios programas que trae el ordenador o sobre un DVD directamente. El uso de herramientas facilita la operación pues lo hace automáticamente. También se puede grabar en un disco duro externo.
    • Restaurar copias de seguridad.
      • Si es necesario disponer de la copia de seguridad, es necesario restaurarla, para esto se utiliza el mismo programa utilizado para hacer la copia. Si la copia se realizó sobre un DVD solo se deben trasladar los datos. Cuanto más reciente es la copia de seguridad, menor será la posibilidad de perdidas de datos.
    • Cuidado con el e-mail.
      • El correo electrónico es una de las mayores fuentes de virus. El ordenador es infectado cuando se abren ficheros, videos, archivos,… Por eso es conveniente no abrir archivos de los que no se conoce el remitente. Suelen ser de estos modos:
      • Mensajes simulando ser entidades bancarias.
      • E-mails en cadena.
      • Mensajes con archivos.
      • Premios, bonos de descuento, viajes,…
    • El riesgo de las descargas.
      • Para efectuar descargas es recomendable que se descargue de una pagina oficial. Esta muy extendida la practica de compartir ficheros con P2P utilizando programas como emule, edonkey, etc. Esto es arriesgado ya que cualquiera puede renombrar el archivo.
    • Uso de criptografía.
      • Se utiliza para proteger la información enviada por internet. Es indescifrable para los receptores no autorizados.
      • Proteger la conexión inalámbrica.
      • Las ondas de red inalámbrica son de radio, por lo que las vuelve muy accesibles. Para evitar que se cuelen en el equipo se pueden tomar las siguientes medidas:
      • Cambiar la contraseña por defecto.
      • Usar encriptación.