Seguridad informática

374 views

Published on

Presentación tema 3 informática.
Julia Pérez García.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
374
On SlideShare
0
From Embeds
0
Number of Embeds
76
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informática

  1. 1. Seguridad informática.<br />Julia Pérez García.<br />
  2. 2. Seguridad y amenazas.<br />Qué es la seguridad.<br /> Es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo. Hay tres objetivos básicos en la seguridad: <br /><ul><li>Confidecialidad. Garantiza que la información sea accesible exclusivamente a quién este autorizado.
  3. 3. Integridad. Protege la exactitud y la totalidad de la información y sus métodos de proceso
  4. 4. Disponibilidad. Garantiza a los usuarios autorizados acceso a la información y a los recursos. </li></ul>Los elementos principales a proteger son: el hardware, el software y los datos. <br />
  5. 5. Seguridad y amenazas.<br />De qué hay que protegerse. <br />Los elementos que puede amenazar a un sistema informático son: <br /><ul><li>Personas. La mayoría de ataques van a provenir de personas. Estas pueden causar grandes perdidas. Los ataques pueden ser activos o pasivos.
  6. 6. Amenazas lógicas. Son programas que pueden dañar el sistema. Pueden ser intencionadas o software incorrecto.
  7. 7. Amenazas físicas. Pueden darse por fallos en los dispositivos o por catástrofes naturales. </li></li></ul><li>Seguridad de un sistema en red.<br />Medidas de seguridad activas y pasivas.<br />Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Se dividen en tres grupos: <br />Prevención. Pretenden aumentar la seguridad de un sistema durante su funcionamiento normal, para evitar que se produzcan violaciones a la seguridad. Los mas habituales son: <br /><ul><li>Contraseñas.
  8. 8. Permisos de acceso. Estos determinan a que recursos pueden acceder y que permiso tienen los usuarios sobre estos.
  9. 9. Seguridad en las comunicaciones. Garantizan la seguridad y privacidad de los datos cuando se transmiten a través de internet.
  10. 10. Actualizaciones. Se encargan de tener actualizado el sistema operativo.
  11. 11. SAI. Guarda la información y apaga el equipo correctamente cuando hay un apagón. </li></ul>Detección. Antivirus, firewalls, anti-spyware.<br />Recuperación. Se utiliza cuando se produce una alteración en el sistema para restaurarlo a su correcto funcionamiento.<br />
  12. 12. Seguridad de un sistema en red.<br />Virus y malware.<br />Virus. Son unos de los principales riesgos de seguridad para los sistemas informáticos. Se suelen propagar a través de redes informáticas e internet. <br />Malware. Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.<br />
  13. 13. Seguridad de un sistema en red.<br />Clasificación del malware.<br />
  14. 14. Instalación de antivirus y cortafuegos.<br />Antivirus.<br />Un antivirus es una programa que detecta, bloquea y elimina malware. Para detectarlos, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base se conoce como “ firmas” o “ definiciones de virus”.<br />Algunos ejemplos de antivirus son: Kaspersky, mcAfee<br />
  15. 15. Instalación de antivirus y cortafuegos.<br />Chequeo on-line gratuito.<br />Son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, pueda estar infectado.<br />Cortafuegos.<br />Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello filtra los datos de la conexión, dejando pasar solo los que están autorizados.<br />
  16. 16. Realización de copias de seguridad.<br />Qué es una copia de seguridad.<br />Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Estas copias se realizan en dispositivos externos de almacenamiento.<br />Planificación. <br />Se deben hacer copias de seguridad tan frecuentemente como sea posible.<br />Qué hay que copiar. <br />Una copia de suguridad suele incluir carpetas y archivos del usuario, favoritos, correo electrónico y otra información relevante.<br />Herramientas para realizar copias de seguridad. <br />Se suelen utilizar herramientas que proporciona el propio sistema operativo: programas específicos o copiar la información deseada directamente sobre un DVD o disco externo.<br />
  17. 17. Seguridad en internet. <br />Cuidado con el e-mail.<br />El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Para evitar riesgos no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos, etc., si no se conoce el remitente, ya que muchos códigos malignos se ocultan bajo la apariencia de ficheros graciosos. <br />El riesgo de las descargas.<br />Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus.<br />Por esto, siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas de programas. <br />
  18. 18. Seguridad en internet.<br />Uso de criptografía.<br />La criptografía se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que no sea incomprensible para receptores no autorizados.<br /><ul><li>Proteger la conexión inalámbrica. </li></ul>En las redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.<br />

×