David Fernandez Moreno

1,129 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,129
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

David Fernandez Moreno

  1. 1. 1-Seguridad y amenazas -Qué es la seguridad. -Qué hay que proteger. -De qué hay que protegerse.
  2. 2. Qué es la seguridad <ul><li>La seguridad se entiende como la característica de cualquier sistema que indica que está libre de todo peligro o daño. Persigue tres objetivos: </li></ul><ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Disponibilidad </li></ul>
  3. 3. Qué hay que proteger <ul><li>Existen tres elementos a proteger en un sistema informático: </li></ul><ul><li>El hadware </li></ul><ul><li>El software </li></ul><ul><li>Los datos </li></ul><ul><li>De estos tres, el principal a proteger son los datos, ya que es el más amenazado y el más difícil de recuperar. </li></ul>
  4. 4. De qué hay que protegerse <ul><li>Los diferentes elementos que pueden dañas a un sistema informático son: </li></ul><ul><li>Personas, que a su vez puede ser pasivos o activos. </li></ul><ul><li>Amenazas lógicas, en el cual se distinguen intencionadas y software incorrecto. </li></ul><ul><li>Amenazas físicas. </li></ul>
  5. 5. 2-Seguridad de un sistema de red <ul><li>-Medidas de seguridad activas y pasivas. </li></ul><ul><li>-Virus y malware. </li></ul>
  6. 6. Medidas de seguridad activas y pasivas <ul><li>Estas medidas de seguridad se dividen en tres grupos: </li></ul><ul><li>Prevención, que tratan de aumentar la seguridad del sistema en su funcionamiento normal, como por ejemplo contraseñas o permisos de acceso. </li></ul><ul><li>Detección, que sirve para detectar y evitar acciones contra la seguridad del sistema. </li></ul><ul><li>Recuperación, que se utiliza cuando se ha producido alguna alteración del sistema. </li></ul>
  7. 7. Virus y malware <ul><li>Los virus son uno de los principales riesgos de seguridad para los sistemas informáticos. </li></ul><ul><li>El malware son los programas que puede resultar perjudicial para un ordenador, tanto por pérdidas de datos como pérdida de productividad. Ejemplos son los dialers o los programas de espía. </li></ul>
  8. 8. 3-Instalación de antivirus y cortafuegos <ul><li>-Antivirus. </li></ul><ul><li>-Cheque online gratuito. </li></ul><ul><li>-Cortafuegos. </li></ul>
  9. 9. Antivirus <ul><li>Los antivirus son programas que detecta, bloquea y elimina malware. Para detectar el virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Ejemplos de antivirus son el McAfee, Norton o Nod32. </li></ul>
  10. 10. Chequeo online gratuito <ul><li>Los chequeos online son procesos que ofrecen la mayoría de sitio webs oficiales para analizar el ordenador cuando se sospecha que el equipo puede estar infectado. </li></ul>
  11. 11. Cortafuegos <ul><li>Un cortafuegos es un programa que se utiliza para controlar las comunicaciones de un ordenador a la red. Es una medida muy efectiva para protegerse de los virus, hackers o troyanos entre otros. </li></ul>
  12. 12. 4-Realización de copias de seguridad <ul><li>-Qué es una copia de seguridad. </li></ul><ul><li>-Planificación. </li></ul><ul><li>-Qué hay que copiar. </li></ul><ul><li>-Herramientas para realizar copias de seguridad. </li></ul><ul><li>-Restaurar copias de seguridad. </li></ul>
  13. 13. Qué es una copia de seguridad <ul><li>Las copias de seguridad son copias de todos los datos, que permiten la recuperación de información general en caso de ser necesario. Estas copias de seguridad se realizan en dispositivos externos. </li></ul>
  14. 14. Planificación <ul><li>La forma más sencilla de evitar la pérdida de datos es llevar una planificación periódica de copias de seguridad. Se debería llevar a cabo una copia semanal de los archivos nuevos, y una mensual de todo el equipo. </li></ul>
  15. 15. Qué hay que copiar <ul><li>Las copias de seguridad la realizan los usuarios, y ellos son los que determinan los elementos a copiar, pero lo más general y lo que suele incluir las copias son: carpetas y archivos del usuario, favoritos, correo electrónico, y otra información relevante como agenda de direcciones, o certificados digitales para realizar la conexión wifi. </li></ul>
  16. 16. Herramientas para realizar copias de seguridad <ul><li>Para realizar copias de seguridad, se pueden utilizar las que proporciona el sistema operativo, o utilizar más herramientas propias. Ventajas de usar herramientas es que facilita la tarea, y el inconveniente, es que para poder ver la información o restaurarla se necesita tener dicha herramienta. </li></ul>
  17. 17. Restaurar copias de seguridad <ul><li>Se restaura una copia de seguridad cuando se ha producido un fallo y no se es posible acceder a la información Mientras más reciente sea la última copia de seguridad, menor será la pérdida de datos. </li></ul>
  18. 18. 5-Seguridad en internet. <ul><li>-Cuidado con el e-mail. </li></ul><ul><li>-El riesgo de descargas. </li></ul><ul><li>-Uso de criptografía. </li></ul><ul><li>-Proteger la conexión inalámbrica. </li></ul>
  19. 19. Cuidado con el e-mail <ul><li>El e-mail es una de las mayores fuentes de virus. No se deben abrir ficheros, sino se conoce al que manda el e-mail. Algunos ejemplos de e-mail peligrosos son: </li></ul><ul><li>Técnicas de phishing. </li></ul><ul><li>E-mail de cadenas . </li></ul><ul><li>Mensajes con archivos incorporados. </li></ul><ul><li>Premios, bonos, descuentos, etc. </li></ul>
  20. 20. El riesgo de las descargas <ul><li>Al descargar un archivo por internet, se corre el riesgo de que el archivo este infectado. Para evitar este problema, se recomienda descargar de páginas oficiales siempre que sea posible. Los programas P2P son también arriesgados, ya que pueden renombrar un archivo para inyectar un virus en otro ordenador. </li></ul>
  21. 21. Uso de criptografía <ul><li>La criptografía se utiliza para proteger la información enviada a través de internet. Algunas ocasiones en la que se usa son: </li></ul><ul><li>Cuando se navega por páginas seguras. </li></ul><ul><li>Con certificados digitales. </li></ul><ul><li>Cuando los usuarios se identifican con firmas electrónicas. </li></ul>
  22. 22. Proteger la conexión inalámbrica <ul><li>Por la conexión inalámbrica es fácilmente accesible la conexión de otros usuarios. Por esta razón, se utilizan medidas para evitar esto como: </li></ul><ul><li>Cambiar la contraseña por defecto. </li></ul><ul><li>Usar encriptación WEP/WPA. </li></ul><ul><li>Utilizar otras medidas mas restrictivas como desactivar el DHCP. </li></ul>

×