Your SlideShare is downloading. ×
0
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Tema 3
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tema 3

203

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
203
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TEMA 3
  • 2. ¿Qué es la seguridad ? Es la característica infalible de cualquier sistema, que indica que está libre de cualquier peligro. Principalmente, se habla de fiabilidad, en lugar de seguridad.
  • 3. La seguridad persigue tres objetivos: -Confidencialidad. Garantiza el acceso de la información, solo a quien está autorizado. -Integridad. Protege la información y sus métodos. -Disponibilidad. Garantiza el acceso de la información, a usuarios autorizados.
  • 4. ¿Qué hay que proteger? -El hardware -El software -Los datos
  • 5. Tanto el hardware como los programas son recuperables, sin embargo, los datos como documentos, fotos, trabajos, etc., solo se pueden recuperar si anteriormente se ha realizado una copia de seguridad.
  • 6. ¿De qué hay que protegerse? <ul><li>DE PERSONAS, que realizan ataques: </li></ul><ul><li>-Pasivos. Fisgonean por el sistema, sin modificarlo ni dañarlo, como accidentes del personal, hackers, o curiosos. </li></ul><ul><li>-Activos. Dañan el objetivo, o lo modifican a su favor, como los crackers, piratas informáticos, o empleados vengativos. </li></ul>
  • 7. <ul><li>DE AMENAZAS LÓGICAS. Son programas que pueden dañar el sistema. Pueden ser: </li></ul><ul><li>-Intencionadas, como los virus, malware, provecho de la herramientas de seguridad, o el acceso no autorizado desde puertas traseras en sistemas operativos. </li></ul><ul><li>-Software incorrecto, como bugs o agujeros. </li></ul>
  • 8. <ul><li>DE AMENAZAS FÍSICAS. Las cuales se pueden dar por: </li></ul><ul><li>-Fallos en los dispositivos, como los discos, el cableado, etc. </li></ul><ul><li>-Catástrofes naturales </li></ul>
  • 9. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS <ul><li>-PREVENCIÓN. Aumenta la seguridad de un sistema durante su funcionamiento. </li></ul><ul><li>Mecanismos de seguridad, son : </li></ul><ul><li>-Contraseñas. Clave para el acceso a recursos. </li></ul><ul><li>-Permisos de acceso. Determina accesos. </li></ul><ul><li>-Seguridad en los comunicaciones </li></ul><ul><li>-Actualizaciones. Para buen funcionamiento. </li></ul><ul><li>-SAI. Guarda información en caso de apagón. </li></ul>
  • 10. <ul><li>-DETECCIÓN. Detectar y evitar violaciones de la seguridad, son tareas para herramientas como antivirus, firewalls, anti-spyware, etc. </li></ul><ul><li>-RECUPERACIÓN. Consiste en restaurar el sistema o datos, tras haber recibido un ataque o alteración, o hacer copias de seguridad. </li></ul>
  • 11. VIRUS Y MALWARE <ul><li>El principal medio de propagación de los virus, es internet. El malware, es cualquier programa, o mensaje que puede resultar perjudicial para el sistema. </li></ul>
  • 12. CLASIFICACIÓN DE MALWARE <ul><li>-Virus, gusanos, troyanos y backdoors. Son programas ocultos dentro de otros programas, documentos. Tienen varias formas de ejecutarse, dependiendo de que amenaza se trate. </li></ul><ul><li>-Adware, pop-ups. Aparecen como barras de publicidad en la ventana de navegación. </li></ul><ul><li>Este tipo de malware se puede eliminar mediante un antivirus. </li></ul>
  • 13. <ul><li>-Intrusos, hacker, cracker, y keylogger. Usan herramientas de hacking para acceder a otros ordenadores. Su solución son los firewall. </li></ul><ul><li>-Spam. Correo basura con el que se ataca a los e-mail. Su solución suele ser un antispam. </li></ul><ul><li>-Spyware. Software oculto que usa la conexión a internet para seguir los pasos de otro equipo. Su solución es un antispyware. </li></ul><ul><li>-Dialers. Cambia la conexión telefónica y aumenta la cantidad a pagar en las facturas. </li></ul><ul><li>Su solución son los anti-dialers. </li></ul>
  • 14. <ul><li>-Bugs y exploits. Errores de programación que dañan el sistema sin intervención de personas. La solución es una actualización de software. </li></ul><ul><li>-Jokes y hoaxes. Son mensajes falsos de alerta por correo electrónico. La solución es ignorarlos y borrarlos. </li></ul>
  • 15. ANTIVIRUS <ul><li>Programa que detecta y elimina malware. Con el paso del tiempo, se ha reforzado, adquiriendo la capacidad de eliminar numerosos códigos maliciosos. </li></ul><ul><li>CHEQUEO ON-LINE GRATUITO </li></ul><ul><li>Sirven para revisar on-line el sistema y detectar amenazas, aunque no se eliminan. </li></ul>
  • 16. CORTAFUEGOS/FIREWALL <ul><li>Programa o dispositivo hardware que controla los diferentes accesos a una red. </li></ul><ul><li>¿QUÉ ES UNA COPIA DE SEGURIDAD? </li></ul><ul><li>Son copias de todos los datos del sistema, para recuperarlos en caso de pérdida, por cualquier descuido o la acción de virus. </li></ul>
  • 17. PLANIFICACIÓN <ul><li>Llevar una planificación sobre copias de seguridad, es el método más sencillo de evitar la pérdida de datos. Es recomendable: </li></ul><ul><li>-Una copia semanal de los archivos recientes. </li></ul><ul><li>-Una copia mensual de la información del equipo. </li></ul>
  • 18. QUÉ HAY QUE COPIAR <ul><li>La copia de seguridad suele incluir: </li></ul><ul><li>-Carpetas y archivos del usuario </li></ul><ul><li>-Favoritos </li></ul><ul><li>-Correo electrónico </li></ul><ul><li>-Otra información relevante </li></ul>
  • 19. HERRAMIENTAS DE LAS COPIAS DE SEGURIDAD <ul><li>Suelen emplearse herramientas del sistema. Su ventaja es que facilitan la tarea, aunque tiene de inconveniente que para poder ver parte de la información, hay que poseer dicha herramienta. </li></ul><ul><li>RESTAURAR COPIAS DE SEGURIDAD </li></ul><ul><li>Permite disponer de datos que fueron dañados o eliminados. </li></ul>
  • 20. CUIDADO CON EL E-MAIL <ul><li>La procedencia de la mayoría de los virus, vienen del correo electrónico. </li></ul><ul><li>Algunos ejemplos: </li></ul><ul><li>-Mensajes que usan la técnica de phishing. </li></ul><ul><li>-E-mails que acumulan direcciones de cientos de personas. </li></ul><ul><li>-Mensajes de usuarios desconocidos. </li></ul><ul><li>-Premios y viajes falsos. </li></ul>
  • 21. EL RIESGO DE LAS DESCARGAS <ul><li>Es recomendable usar páginas conocidas para realizar descargas, por el riesgo de la posible entrada de virus o malware. </li></ul><ul><li>EL USO DE CRIPTOGRAFÍA </li></ul><ul><li>Se usa para proteger la información enviada por internet. Se usa para que la información sea incomprensible para receptores no autorizados. </li></ul>
  • 22. PROTEGER LA CONEXIÓN INFORMÁTICA <ul><li>La vulnerabilidad de las redes inalámbricas permite que otros usuarios puedan conectarse a internet, o a ordenadores de dicha red. Dos medidas para evitarlo son: </li></ul><ul><li>-Cambiar la contraseña por defecto. </li></ul><ul><li>-Usar encriptación WEP/WPA. </li></ul>
  • 23. <ul><li>Realizado por: Ricardo Del Valle García 4ºB </li></ul>

×