4. ¿De que hay que protegerse?
PERSONAS AMENAZAS LOGICAS
-PASIVOS, aquellos que
no modifican ni destruyen
el sistema.
-ACTIVOS, aquellos que
buscan dañar o modificar
el sistema en su
beneficio.
-INTENCIONADA, tales como
los virus, los malwares…
-SOFTWARE INCORRECTO,
provocados por errores de los
programadores del sistema o
aplicaciones.
AMENAZAS FISICAS
5. II. SEGURIDAD DE UN SISTEMA
EN RED
-Las medidas de
seguridad
evitan las
amenazas y los
ataques contra
los recursos de
la red
Prevención
Contraseñas,
permisos de
accesos…
Detección
Antivirus,
firewalls, anti-
spyware
Recuperación
Restauración del
sistema, tras algún
fallo
6. Virus principal
riesgo en la seguridad
informatica.
Uso general de internet,
aparición de nuevas
amenazas muy dañinas.
Malwares, es un programa
o mensaje que resulta
dañino para el ordenador
causando perdidas de
productividad.
7. Instalación de antivirus y cortafuegos
Es un programa que detecta, bloquea y elimina malware.
Aunque también es capaz de eliminar gusanos,
troyanos, espías, etc
Antivirus
Es un programa o dispositivo hardware que se utiliza
para controlar las comunicaciones e impedir accesos no
autorizados a un ordenador o a una red. Estos accesos
se producen en las muchas transferencias de datos
Cortafuegos
o
firewall
8. 4- REALIZACION DE COPIAS DE
SEGURIDAD
¿QUE HAY QUE
COPIAR?
¿PARA QUE
SIRVE?
Para recuperar la información
original, en caso de ser necesario.
-Carpetas y archivos del usuario
-Favoritos
-Correo electrónico
-Otra información relevante
9. 5- Seguridad en Internet
Peligros con e-mail
•Simulaciones de entidades
bancarias para obtener claves..
•E-mail que acumulan gran
cantidad de direcciones.
•Premios, bonos descuentos,
viajes regalados, etc.
Riegos en descargas
Cuando se realizan descargas,
hay que realizarlas a través de
paginas oficiales.
En programas como el eMule se
pueden renombrar los archivos,
por los que se pueden infectar
los ordenadores.
10. Protege la información enviada
a través de Internet. Transforma
la información de modo que sea
incomprensible para receptores
no autorizados.
Uso de criptografía Proteger la conexión
inalámbrica
Para proteger las redes
inalambricas es necesario:
-Cambiar la contraseña por
defecto
-Usar encriptación WEP/WPA
-Para usuarios mas avanzados
existen medias como desactivar
el DHCP entre otros…