Successfully reported this slideshow.

Seguridad informatica.Esperanza Ordóñez Cañestro

653 views

Published on

---> Esperanza Ordóñez Cañestro 4ºeso A.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Seguridad informatica.Esperanza Ordóñez Cañestro

  1. 1. TEMA 3 : <ul><li>SEGURIDAD INFORMATICA </li></ul>
  2. 2. 1-SEGURIDAD Y AMENZAS .
  3. 3. Qué es la seguridad. <ul><li>La seguridad es el que nos indica que está libre de todo peligro , daño o riesgo , de manera infalible. </li></ul><ul><li>Tres objetivos: </li></ul><ul><li>- Confidencialidad ; que garantiza que la información sea accesible para aquellas personas que están autorizada . </li></ul><ul><li>-Integridad ; protege la información y el proceso . </li></ul><ul><li>-Disponibilidad : que garantiza a los usuarios autorizados acceso a la información y a los recursos. </li></ul>
  4. 4. Qué hay que proteger . <ul><li>Los tres elementos principales a proteger en los sistemas informáticos son : </li></ul><ul><li>-El hardware </li></ul><ul><li>-El solfware </li></ul><ul><li>-Los datos ( es el principal de los tres , ya que es más amenazado y más dificil de recuperar. </li></ul>
  5. 5. De qué hay que protegerse. <ul><li>Los elementos que pueden amenazar a un sistema informático son : </li></ul><ul><li>- Personas. La mayoría de ataques proviene de las personas , que pueden causar enormes perdidas. Hay dos tipos de ataques : </li></ul><ul><li>Pasivos ( aquellos que no modifican ni destruyen ). </li></ul><ul><li>Activos ( aquellos que dañan el objetivo o lo modifican en su favor ) . </li></ul><ul><li>- Amenazas lógicas. Son programas que pueden dañar al sistema (como virus , malware ..etc.). </li></ul><ul><li>- Amenazas físicas. (Fallos en los dispositivos, catástrofes naturales..etc.). </li></ul>
  6. 6. 2-SEGURIDAD DE UN SISTEMA EN RED.
  7. 7. Medidas de seguridad activas y pasivas. <ul><li>Hay tres grandes grupos ; </li></ul><ul><li>- Prevención : trata de aumentar la seguridad de los sistemas durante el uso ( Ej. Contraseñas, permisos de acceso, seguridad e n las comunicaciones, actualizaciones , SAI..etc.) </li></ul><ul><li>-Detección : para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware...etc. </li></ul><ul><li>-Recuperación : se aplica cuando ya se ha producido alguna alteración del sistema (por virus ,fallos, intrusos..etc.) </li></ul>
  8. 8. Virus y malware. <ul><li>Los virus han sido los riegos de seguridad para los sistemas informáticos . Pero últimamente han perecido malwares (cualquier mensaje o programa que resulte perjudicial para el equipo) , pueden ser dialers ,spam...etc. </li></ul>
  9. 9. Clasificación de malware.
  10. 10. 3.INSTALACION DE ANTIVIRUS Y CORTAFUEGOS.
  11. 11. Antivirus . <ul><li>Un antivirus es un programa que detecta , bloques , y elimana malware. Estos programas han evolucionado y son capaces de detectar y eliminar , no solo un virus , si no también otros tipos de codigos maliciosos ( gusanos , troyanos , espías...etc.). </li></ul>
  12. 12. Chequeo on-line gratuito. <ul><li>La mayoría de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo , incluido el antivirus instalado , puedas estar infectado. </li></ul><ul><li>Estos virus solo sirven para comprobar si un ordenador esta infectado , si no queremos que el ordenador sea infectado debemos tenerlo instalado. </li></ul>
  13. 13. Cortafuegos. <ul><li>Es un programa o dispositivo que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un PC o red. </li></ul><ul><li>Mientras se trabaja con red o con internet se produce una continua entrada y salida de datos. </li></ul><ul><li>Se debe instalar un cortafuegos correctamente. </li></ul><ul><li>Windows incluye ya un cortafuegos , es muy efectivo contra ataques. </li></ul>
  14. 14. 4. REALIZACION DE COPIAS DE SEGURIDAD.
  15. 15. Qué es una copia de seguridad <ul><li>Son copias de todos los datos , que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como un DVD , disco duro externo , cinta...etc. </li></ul>
  16. 16. Planificación. <ul><li>Es recomendable llevar a cabo una planificación periódica de copias de seguridad. </li></ul><ul><li>Se debe realizar : </li></ul><ul><li>- Una copia semanal de los archivos nuevos y con los que se ha trabajo recientemente. </li></ul><ul><li>- Una copia mensual de toda la información del equipo. </li></ul>
  17. 17. Que hay que copiar . <ul><li>De forma general , una copia de seguridad incluye : </li></ul><ul><li>-Carpetas y archivos del usuario. </li></ul><ul><li>-Favoritos. </li></ul><ul><li>-Correo electrónico. </li></ul><ul><li>-Otra información relevante. </li></ul>
  18. 18. Herramientas para realizar copias de seguridad. <ul><li>Se pueden utilizar las herramientas que proporciona el propio sistema operativo. </li></ul><ul><li>El uso de las herramientas tiene la ventaja de que facilita la tarea ,haciendo el progreso automáticamente y salvando el sistema. </li></ul><ul><li>Otra forma para tener una copia de seguridad , es grabando la con una grabadora de DVD o también un disco duro externo. </li></ul>
  19. 19. Restaurar copias de seguridad. <ul><li>La finalidad de las copias de seguridad es poder disponer la información en ella cuando se a producido un fallo y no sea posible acceder a dicha información, </li></ul><ul><li>Es necesario restaurar la información , si esto ha ocurrido. </li></ul><ul><li>Cuanto más reciente sea la última copida de seguridad , menor será la posibilidad de pérdida de datos. </li></ul>
  20. 20. 5.SEGURIDAD EN INTERNET.
  21. 21. Cuidado con el e-mail. <ul><li>El e-mail suele ser una causa para un virus para el PC. Para evitarlos es conveniente no ejecutar ficheros , abrir presentaciones , ver videos , abrir fotos …etc. </li></ul><ul><li>Algunos ejemplos de e-mail peligrosos : </li></ul><ul><li>-Mensajes que útilizan técnicas de phishing. </li></ul><ul><li>-Mensajes con ciento de direcciones de personas. </li></ul><ul><li>-Mensajes con imágenes , programas…etc. De usuarios desconocidos. </li></ul><ul><li>-Mensajes de premios , bonos , viajes , regalos…etc. </li></ul>
  22. 22. El riesgo de las descargas. <ul><li>Un PC queda infectado al ejecutar un archivo con virus. Para evitarlo cuando se descargan los archivos , es mejor descargarselo de las páginas oficiales . </li></ul><ul><li>Una práctica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule , eDonkey…etc. ( aunque es arriesgado , ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo). Si el usuario no tiene antivirus , al descargar un fichero es posible que tenga un virus , ese virus se instalará en cuanto se descargue el fichero. </li></ul>
  23. 23. Uso de criptografía, <ul><li>Su utiliza para proteger la información enviada a través de internet. </li></ul><ul><li>Ocasiones en el que se útiliza la criptografía ; </li></ul><ul><li>-Cuando se navega por paginas seguras. </li></ul><ul><li>-Al utilizar certificados digitales. </li></ul><ul><li>-Si se encripta el correo electrónico. </li></ul><ul><li>-Cuando los usuarios se identifican con firmas electrónicas. </li></ul>
  24. 24. Proteger la conexión inalámbrica. <ul><li>Si las redes inalámbrica no están protegidas cualquiera la puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red. </li></ul><ul><li>Para evitarlo , se puede tomar medidas: </li></ul><ul><li>1.Cambiar la contraseña por defecto. </li></ul><ul><li>2.Usar encriptación WEP/WPA. </li></ul><ul><li>3. Activar el filtrado de direcciones MAC , desactivar el DHCP…etc. </li></ul>
  25. 25. <ul><li>Esperanza Ordóñez Cañestro . 4ºeso A. </li></ul>

×