Seguridad informatica.Esperanza Ordóñez Cañestro

  • 506 views
Uploaded on

---> Esperanza Ordóñez Cañestro 4ºeso A.

---> Esperanza Ordóñez Cañestro 4ºeso A.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
506
On Slideshare
0
From Embeds
0
Number of Embeds
6

Actions

Shares
Downloads
7
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. TEMA 3 :
    • SEGURIDAD INFORMATICA
  • 2. 1-SEGURIDAD Y AMENZAS .
  • 3. Qué es la seguridad.
    • La seguridad es el que nos indica que está libre de todo peligro , daño o riesgo , de manera infalible.
    • Tres objetivos:
    • - Confidencialidad ; que garantiza que la información sea accesible para aquellas personas que están autorizada .
    • -Integridad ; protege la información y el proceso .
    • -Disponibilidad : que garantiza a los usuarios autorizados acceso a la información y a los recursos.
  • 4. Qué hay que proteger .
    • Los tres elementos principales a proteger en los sistemas informáticos son :
    • -El hardware
    • -El solfware
    • -Los datos ( es el principal de los tres , ya que es más amenazado y más dificil de recuperar.
  • 5. De qué hay que protegerse.
    • Los elementos que pueden amenazar a un sistema informático son :
    • - Personas. La mayoría de ataques proviene de las personas , que pueden causar enormes perdidas. Hay dos tipos de ataques :
    • Pasivos ( aquellos que no modifican ni destruyen ).
    • Activos ( aquellos que dañan el objetivo o lo modifican en su favor ) .
    • - Amenazas lógicas. Son programas que pueden dañar al sistema (como virus , malware ..etc.).
    • - Amenazas físicas. (Fallos en los dispositivos, catástrofes naturales..etc.).
  • 6. 2-SEGURIDAD DE UN SISTEMA EN RED.
  • 7. Medidas de seguridad activas y pasivas.
    • Hay tres grandes grupos ;
    • - Prevención : trata de aumentar la seguridad de los sistemas durante el uso ( Ej. Contraseñas, permisos de acceso, seguridad e n las comunicaciones, actualizaciones , SAI..etc.)
    • -Detección : para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware...etc.
    • -Recuperación : se aplica cuando ya se ha producido alguna alteración del sistema (por virus ,fallos, intrusos..etc.)
  • 8. Virus y malware.
    • Los virus han sido los riegos de seguridad para los sistemas informáticos . Pero últimamente han perecido malwares (cualquier mensaje o programa que resulte perjudicial para el equipo) , pueden ser dialers ,spam...etc.
  • 9. Clasificación de malware.
  • 10. 3.INSTALACION DE ANTIVIRUS Y CORTAFUEGOS.
  • 11. Antivirus .
    • Un antivirus es un programa que detecta , bloques , y elimana malware. Estos programas han evolucionado y son capaces de detectar y eliminar , no solo un virus , si no también otros tipos de codigos maliciosos ( gusanos , troyanos , espías...etc.).
  • 12. Chequeo on-line gratuito.
    • La mayoría de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo , incluido el antivirus instalado , puedas estar infectado.
    • Estos virus solo sirven para comprobar si un ordenador esta infectado , si no queremos que el ordenador sea infectado debemos tenerlo instalado.
  • 13. Cortafuegos.
    • Es un programa o dispositivo que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un PC o red.
    • Mientras se trabaja con red o con internet se produce una continua entrada y salida de datos.
    • Se debe instalar un cortafuegos correctamente.
    • Windows incluye ya un cortafuegos , es muy efectivo contra ataques.
  • 14. 4. REALIZACION DE COPIAS DE SEGURIDAD.
  • 15. Qué es una copia de seguridad
    • Son copias de todos los datos , que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como un DVD , disco duro externo , cinta...etc.
  • 16. Planificación.
    • Es recomendable llevar a cabo una planificación periódica de copias de seguridad.
    • Se debe realizar :
    • - Una copia semanal de los archivos nuevos y con los que se ha trabajo recientemente.
    • - Una copia mensual de toda la información del equipo.
  • 17. Que hay que copiar .
    • De forma general , una copia de seguridad incluye :
    • -Carpetas y archivos del usuario.
    • -Favoritos.
    • -Correo electrónico.
    • -Otra información relevante.
  • 18. Herramientas para realizar copias de seguridad.
    • Se pueden utilizar las herramientas que proporciona el propio sistema operativo.
    • El uso de las herramientas tiene la ventaja de que facilita la tarea ,haciendo el progreso automáticamente y salvando el sistema.
    • Otra forma para tener una copia de seguridad , es grabando la con una grabadora de DVD o también un disco duro externo.
  • 19. Restaurar copias de seguridad.
    • La finalidad de las copias de seguridad es poder disponer la información en ella cuando se a producido un fallo y no sea posible acceder a dicha información,
    • Es necesario restaurar la información , si esto ha ocurrido.
    • Cuanto más reciente sea la última copida de seguridad , menor será la posibilidad de pérdida de datos.
  • 20. 5.SEGURIDAD EN INTERNET.
  • 21. Cuidado con el e-mail.
    • El e-mail suele ser una causa para un virus para el PC. Para evitarlos es conveniente no ejecutar ficheros , abrir presentaciones , ver videos , abrir fotos …etc.
    • Algunos ejemplos de e-mail peligrosos :
    • -Mensajes que útilizan técnicas de phishing.
    • -Mensajes con ciento de direcciones de personas.
    • -Mensajes con imágenes , programas…etc. De usuarios desconocidos.
    • -Mensajes de premios , bonos , viajes , regalos…etc.
  • 22. El riesgo de las descargas.
    • Un PC queda infectado al ejecutar un archivo con virus. Para evitarlo cuando se descargan los archivos , es mejor descargarselo de las páginas oficiales .
    • Una práctica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule , eDonkey…etc. ( aunque es arriesgado , ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo). Si el usuario no tiene antivirus , al descargar un fichero es posible que tenga un virus , ese virus se instalará en cuanto se descargue el fichero.
  • 23. Uso de criptografía,
    • Su utiliza para proteger la información enviada a través de internet.
    • Ocasiones en el que se útiliza la criptografía ;
    • -Cuando se navega por paginas seguras.
    • -Al utilizar certificados digitales.
    • -Si se encripta el correo electrónico.
    • -Cuando los usuarios se identifican con firmas electrónicas.
  • 24. Proteger la conexión inalámbrica.
    • Si las redes inalámbrica no están protegidas cualquiera la puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.
    • Para evitarlo , se puede tomar medidas:
    • 1.Cambiar la contraseña por defecto.
    • 2.Usar encriptación WEP/WPA.
    • 3. Activar el filtrado de direcciones MAC , desactivar el DHCP…etc.
  • 25.
    • Esperanza Ordóñez Cañestro . 4ºeso A.