Tema 3

281 views

Published on

Ricardo Del Valle García 4ºB

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
281
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tema 3

  1. 2. Es la característica infalible de cualquier sistema, que indica que está libre de cualquier peligro. Principalmente, se habla de fiabilidad, en lugar de seguridad.
  2. 3. La seguridad persigue tres objetivos: -Confidencialidad. Garantiza el acceso de la información, solo a quien está autorizado. -Integridad. Protege la información y sus métodos. -Disponibilidad. Garantiza el acceso de la información, a usuarios autorizados.
  3. 4. -El hardware -El software -Los datos
  4. 5. Tanto el hardware como los programas son recuperables, sin embargo, los datos como documentos, fotos, trabajos, etc., solo se pueden recuperar si anteriormente se ha realizado una copia de seguridad.
  5. 6. ¿De qué hay que protegerse? <ul><li>DE PERSONAS, que realizan ataques: </li></ul><ul><li>-Pasivos. Fisgonean por el sistema, sin modificarlo ni dañarlo, como accidentes del personal, hackers, o curiosos. </li></ul><ul><li>-Activos. Dañan el objetivo, o lo modifican a su favor, como los crackers, piratas informáticos, o empleados vengativos. </li></ul>
  6. 7. <ul><li>DE AMENAZAS LÓGICAS. Son programas que pueden dañar el sistema. Pueden ser: </li></ul><ul><li>-Intencionadas, como los virus, malware, provecho de la herramientas de seguridad, o el acceso no autorizado desde puertas traseras en sistemas operativos. </li></ul><ul><li>-Software incorrecto, como bugs o agujeros. </li></ul>
  7. 8. <ul><li>DE AMENAZAS FÍSICAS. Las cuales se pueden dar por: </li></ul><ul><li>-Fallos en los dispositivos, como los discos, el cableado, etc. </li></ul><ul><li>-Catástrofes naturales </li></ul>
  8. 9. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS <ul><li>-PREVENCIÓN. Aumenta la seguridad de un sistema durante su funcionamiento. </li></ul><ul><li>Mecanismos de seguridad, son : </li></ul><ul><li>-Contraseñas. Clave para el acceso a recursos. </li></ul><ul><li>-Permisos de acceso. Determina accesos. </li></ul><ul><li>-Seguridad en los comunicaciones </li></ul><ul><li>-Actualizaciones. Para buen funcionamiento. </li></ul><ul><li>-SAI. Guarda información en caso de apagón. </li></ul>
  9. 10. <ul><li>-DETECCIÓN. Detectar y evitar violaciones de la seguridad, son tareas para herramientas como antivirus, firewalls, anti-spyware, etc. </li></ul><ul><li>-RECUPERACIÓN. Consiste en restaurar el sistema o datos, tras haber recibido un ataque o alteración, o hacer copias de seguridad. </li></ul>
  10. 11. VIRUS Y MALWARE <ul><li>El principal medio de propagación de los virus, es internet. El malware, es cualquier programa, o mensaje que puede resultar perjudicial para el sistema. </li></ul>
  11. 12. CLASIFICACIÓN DE MALWARE <ul><li>-Virus, gusanos, troyanos y backdoors. Son programas ocultos dentro de otros programas, documentos. Tienen varias formas de ejecutarse, dependiendo de que amenaza se trate. </li></ul><ul><li>-Adware, pop-ups. Aparecen como barras de publicidad en la ventana de navegación. </li></ul><ul><li>Este tipo de malware se puede eliminar mediante un antivirus. </li></ul>
  12. 13. <ul><li>-Intrusos, hacker, cracker, y keylogger. Usan herramientas de hacking para acceder a otros ordenadores. Su solución son los firewall. </li></ul><ul><li>-Spam. Correo basura con el que se ataca a los e-mail. Su solución suele ser un antispam. </li></ul><ul><li>-Spyware. Software oculto que usa la conexión a internet para seguir los pasos de otro equipo. Su solución es un antispyware. </li></ul><ul><li>-Dialers. Cambia la conexión telefónica y aumenta la cantidad a pagar en las facturas. </li></ul><ul><li>Su solución son los anti-dialers. </li></ul>
  13. 14. <ul><li>-Bugs y exploits. Errores de programación que dañan el sistema sin intervención de personas. La solución es una actualización de software. </li></ul><ul><li>-Jokes y hoaxes. Son mensajes falsos de alerta por correo electrónico. La solución es ignorarlos y borrarlos. </li></ul>
  14. 15. ANTIVIRUS <ul><li>Programa que detecta y elimina malware. Con el paso del tiempo, se ha reforzado, adquiriendo la capacidad de eliminar numerosos códigos maliciosos. </li></ul><ul><li>CHEQUEO ON-LINE GRATUITO </li></ul><ul><li>Sirven para revisar on-line el sistema y detectar amenazas, aunque no se eliminan. </li></ul>
  15. 16. CORTAFUEGOS/FIREWALL <ul><li>Programa o dispositivo hardware que controla los diferentes accesos a una red. </li></ul><ul><li>¿QUÉ ES UNA COPIA DE SEGURIDAD? </li></ul><ul><li>Son copias de todos los datos del sistema, para recuperarlos en caso de pérdida, por cualquier descuido o la acción de virus. </li></ul>
  16. 17. PLANIFICACIÓN <ul><li>Llevar una planificación sobre copias de seguridad, es el método más sencillo de evitar la pérdida de datos. Es recomendable: </li></ul><ul><li>-Una copia semanal de los archivos recientes. </li></ul><ul><li>-Una copia mensual de la información del equipo. </li></ul>
  17. 18. QUÉ HAY QUE COPIAR <ul><li>La copia de seguridad suele incluir: </li></ul><ul><li>-Carpetas y archivos del usuario </li></ul><ul><li>-Favoritos </li></ul><ul><li>-Correo electrónico </li></ul><ul><li>-Otra información relevante </li></ul>
  18. 19. HERRAMIENTAS DE LAS COPIAS DE SEGURIDAD <ul><li>Suelen emplearse herramientas del sistema. Su ventaja es que facilitan la tarea, aunque tiene de inconveniente que para poder ver parte de la información, hay que poseer dicha herramienta. </li></ul><ul><li>RESTAURAR COPIAS DE SEGURIDAD </li></ul><ul><li>Permite disponer de datos que fueron dañados o eliminados. </li></ul>
  19. 20. CUIDADO CON EL E-MAIL <ul><li>La procedencia de la mayoría de los virus, vienen del correo electrónico. </li></ul><ul><li>Algunos ejemplos: </li></ul><ul><li>-Mensajes que usan la técnica de phishing. </li></ul><ul><li>-E-mails que acumulan direcciones de cientos de personas. </li></ul><ul><li>-Mensajes de usuarios desconocidos. </li></ul><ul><li>-Premios y viajes falsos. </li></ul>
  20. 21. EL RIESGO DE LAS DESCARGAS <ul><li>Es recomendable usar páginas conocidas para realizar descargas, por el riesgo de la posible entrada de virus o malware. </li></ul><ul><li>EL USO DE CRIPTOGRAFÍA </li></ul><ul><li>Se usa para proteger la información enviada por internet. Se usa para que la información sea incomprensible para receptores no autorizados. </li></ul>
  21. 22. PROTEGER LA CONEXIÓN INFORMÁTICA <ul><li>La vulnerabilidad de las redes inalámbricas permite que otros usuarios puedan conectarse a internet, o a ordenadores de dicha red. Dos medidas para evitarlo son: </li></ul><ul><li>-Cambiar la contraseña por defecto. </li></ul><ul><li>-Usar encriptación WEP/WPA. </li></ul>
  22. 23. <ul><li>Realizado por: Ricardo Del Valle García 4ºB </li></ul>

×