Seguridad informática Rafael Gómez Orozco
Seguridad y amenazas <ul><li>Se conoce como seguridad la característica de cualquier sistema informático de estar fuera de...
De que hay que protegerse <ul><li>Personas: la mayoría de los ataques van a provenir de personas que pueden causar grandes...
Medidas de seguridad <ul><li>Prevención: estas medidas sirven para prevenir que se produzcan violaciones a la seguridad. <...
Antivirus <ul><li>Un antivirus es un programa que detecta y elimina malware. </li></ul><ul><li>No solo virus sino también ...
Realización de copias de seguridad. <ul><li>Los datos almacenados en un ordenador pueden ser dañados o incluso desaparecer...
Planificación <ul><li>La forma mas sencilla y barata de hacer copias de seguridad es realizar una planificación periódica....
Que hay que copiar <ul><li>El usuario es quien determina en todo momento los archivos que hay que copiar </li></ul><ul><li...
Herramientas para realizar copias de seguridad <ul><li>Se pueden utilizar las herramientas que proporciona el sistema oper...
Cuidado con el e-mail <ul><li>El e-mail suele ser una de las mayores fuentes de virus para el sistema. Solo por lerr el co...
El riesgo de las descargas <ul><li>Un ordenador queda infectado cuando se abre algun archivo con contenido malicioso. </li...
Uso de criptografía <ul><li>La criptografía se utiliza para proteger la información enviada a traves de internet. </li></u...
Proteger la conexión inalámbrica <ul><li>En las conexiones inalámbricas la información va por ondas de radio. </li></ul><u...
 
Upcoming SlideShare
Loading in …5
×

Seguridad informatica

312 views

Published on

Un trabajo realizado por un alumno de 4º ESO sobre la seguridad informatica

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
312
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica

  1. 1. Seguridad informática Rafael Gómez Orozco
  2. 2. Seguridad y amenazas <ul><li>Se conoce como seguridad la característica de cualquier sistema informático de estar fuera de todo peligro, riesgo o amenaza existente. </li></ul><ul><li>La seguridad persigue 3 objetivos: </li></ul><ul><li>· La confidencialidad </li></ul><ul><li>· La integridad </li></ul><ul><li>· La disponibilidad </li></ul><ul><li>El hardware, el software y los datos son los componentes del ordenador que hay que proteger. </li></ul><ul><li>De este modo que si la maquina se rompe se puede comprar otra, si un programa se daña se puede reinstalar pero si los datos se pierden no se pueden recuperar. </li></ul>
  3. 3. De que hay que protegerse <ul><li>Personas: la mayoría de los ataques van a provenir de personas que pueden causar grandes perdidas. </li></ul><ul><li>Pasivos: aquellos que fisgonean por el sistema pero no lo modifican. </li></ul><ul><li>Activos: Aquellos que dañan el objetivo o lo modifican a su favor. </li></ul><ul><li>Amenazas lógicas: Son programas que pueden dañar el sistema </li></ul><ul><li>Software incorrectos: son errores cometidos de forma involuntaria. </li></ul>
  4. 4. Medidas de seguridad <ul><li>Prevención: estas medidas sirven para prevenir que se produzcan violaciones a la seguridad. </li></ul><ul><li>Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI. </li></ul><ul><li>Detención: para detectar y evitar acciones contra la seguridad. </li></ul><ul><li>Recuperación: para una vez hecho el daño poder recuperar los datos mediante copias de seguridad… </li></ul>
  5. 5. Antivirus <ul><li>Un antivirus es un programa que detecta y elimina malware. </li></ul><ul><li>No solo virus sino también códigos maliciosos. </li></ul><ul><li>Cortafuegos. </li></ul><ul><li>Es un hardware que se utiliza para controlar las comunicaciones. </li></ul>
  6. 6. Realización de copias de seguridad. <ul><li>Los datos almacenados en un ordenador pueden ser dañados o incluso desaparecer. </li></ul><ul><li>Las copias de seguridad son copias de todos los datos para prevenir su perdida. </li></ul><ul><li>Las copias de seguridad se realizan en dispositivos externos de almacenamiento como discos duros o DVDs. </li></ul>
  7. 7. Planificación <ul><li>La forma mas sencilla y barata de hacer copias de seguridad es realizar una planificación periódica. </li></ul><ul><li>Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. </li></ul><ul><li>Una copia mensual de toda la información del equipo. </li></ul>
  8. 8. Que hay que copiar <ul><li>El usuario es quien determina en todo momento los archivos que hay que copiar </li></ul><ul><li>De modo general una copia de seguridad debe incluir: </li></ul><ul><li>Carpetas y archivos del usuario </li></ul><ul><li>Favoritos. </li></ul><ul><li>Correo electrónico. </li></ul><ul><li>Otra información relevante. </li></ul>
  9. 9. Herramientas para realizar copias de seguridad <ul><li>Se pueden utilizar las herramientas que proporciona el sistema operativo. </li></ul><ul><li>Se suelen utilizar DVDs o discos duros extraibles para realizar las copias de seguridad </li></ul>
  10. 10. Cuidado con el e-mail <ul><li>El e-mail suele ser una de las mayores fuentes de virus para el sistema. Solo por lerr el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar un contenido malicioso es necesario abrir un archivo. </li></ul><ul><li>Alguno de los mensajes peligrosos son: </li></ul><ul><li>Mensajes simulando ser entidades bancarias. </li></ul><ul><li>Los e-mail que van encadenando cadenas de cientos de personas. </li></ul><ul><li>Mensajes con archivos como fondos de pantalla </li></ul><ul><li>Premios, bonos, descuentos, viajes regalados… </li></ul>
  11. 11. El riesgo de las descargas <ul><li>Un ordenador queda infectado cuando se abre algun archivo con contenido malicioso. </li></ul><ul><li>Cuando se trabaja con el ordenador e internet es normal la descarga de archivos, siempre que sea posible se deben utilizar las paginas oficiales para realizar las descargas. </li></ul>
  12. 12. Uso de criptografía <ul><li>La criptografía se utiliza para proteger la información enviada a traves de internet. </li></ul><ul><li>La criptografía se utiliza para transformar la información de modo que sea incomprensible para receptores no autorizados </li></ul>
  13. 13. Proteger la conexión inalámbrica <ul><li>En las conexiones inalámbricas la información va por ondas de radio. </li></ul><ul><li>Esto las hace fácilmente accesibles a todos los usuarios dentro de su alcance. </li></ul><ul><li>Para evitarlo hay que: </li></ul><ul><li>Cambiar la contraseña por defecto. </li></ul><ul><li>Usar una encriptación WEP/WPA. </li></ul>

×