SlideShare una empresa de Scribd logo
1 de 22
TEMA 4
SEGURIDAD
INFORMÁTICA
Clara Ruiz Gómez. 4ºC
SEGURIDAD Y
AMENAZAS
● Qué es la seguridad informática
● Qué hay que proteger
● De qué o de quién hay que protegerse
QUÉ ES LA SEGURIDAD
INFORMÁTICA
La seguridad informática es el conjunto de recursos
utilizados con el objetivo de que un sistema
informático esté libre de peligros, daños o riesgos
para que sea infalible. Hay tres objetivos básicos:
● Confidencialidad.
● Integridad.
● Disponibilidad.
QUE HAY QUE PROTEGER
Hay tres elementos fundamentales a proteger:
● El Hardware. Se puede ver afectado.Siempres se
puede reemplazar.
● El software. Puede ser atacado. Siempre tenemos la
posibilidad de volver a instalarlo.
● Los datos. Son el elemento más amenazado y más
difícil de recuperar.
DE QUÉ O DE QUIENES HAY
QUE PROTEGERSE
● Personas
● Amenazas lógicas
● Amenazas físicas
PERSONAS
Hay dos grandes grupos:
● Los ataques pasivos
● Los ataques activos
LOS ATAQUES PASIVOS
● Accidentes del personal.
● Curiosos, estudiantes, etc. que intentan acceder a
sistemas a los que no tienen permiso.
● Hackers. Son personas con grandes conocimientos
informáticos que entran en los sistemas sin tener
permiso.
LOS ATAQUES ACTIVOS
● Antiguos empleados que conocen las debilidades del
sistema y le atacan.
● Crackers. Se burlan de los sistemas de seguridad
perjudicando aq los equipos informáticos por causar
algún daño.
● Piratas informáticos. Son personas con fines
lucrativos que se apropian o reproducen para su
distribución software, música, vídeos, etc.
AMENAZAS LÓGICAS
Son aquellos programas que pueden dañar el
sistema.
● Malware. Es un software malicioso o malware a los
programas que se elaboran con malas inteciones.
● Uso de herramientas de seguridad para detectar fallos
y aprovecharlos para atacar.
● Uso de los bugs que provienen de errores cometidos
de forma involuntaria por los programas de las
aplicaciones y se utilizan para dañar sistemas
informáticos.
AMENAZAS FÍSICAS
Pueden ocurrir por diferentes motivos:
● Fallos en los dispositivos, como por ejemplo: en
discos, cableados,etc. Que puden provocar la caída
del sistema.
● Catástrofes naturales. Como terremotos, inudaciones,
etc.
SEGURIDAD DE UN
SISTEMA EN RED
● Medidas de seguridad activas y pasivas
-Prevención
-Detección
-Recuperación
● Software malicioso
MEDIDAS DE SEGURIDAD
ACTIVAS Y PASIVAS
Las medidas de seguridad tratan de minimizar al
máximo las diversas amenazas, garantizando que los
progamas y aplicaciones se usen solo para los
propósitos para los que fueron creados.
Se divide en tres grupos:
● Prevención
● Detección
● Recuperación
PREVENCIÓN
● Contraseña. El usuario tiene que poner una contraseña para
acceder a los recursos.
● Permisos de acceso. Establecen a qué recursos puede o no
acceder un usuario determinados. Se gestionan a través de los
administradores del sistema.
● Seguridad en las comunicaciones. Garantiza la seguridad y la
privacidad de los datos cuando se transmiten a través de la red
● Actualizaciones. Tener actualizado el sistema operativo.
● SAI(Sistema de Alimentacion Ininterrumpida. Cuando hay peligro
de apagón permitirá guardar la información y apagar el equipo
correctamente.
DETECCIÓN
Para detectar y evitar acciones contra la
seguridad se emplean herramientas
antivirus, firewalls,etc. Hay una
herramienta asociada a cada tipo de
amenaza.
RECUPERACIÓN
Se usa cuando ya se ha producido alguan alteración
del sistema, por virus, fallos, intrusos,etc., para
restaurar el sistema a su correcto funcionamiento.
En redes importantes se utilizan métodos como
duplicación de datos en la red, equipos con varios
procesadores,etc.
SOFTWARE MALICIOSO
El malware es cualquier programa o mensaje que
pueda ser malo para un ordenador por causar pérdida
de datos como por pérdida de productividad.
La programación del software malicioso se ealiza a
través de las redes informáticas e Internet,
reproduciendose e infectando ficheros en los equipos
conectados.
Puede introducirse en nuestro ordenador por medio
de los correos electrónicos, unidades de memoria
externa,...
CLASIFICACIÓN DE
MALWARE
TIPO PROTECCIÓN
Virus Antivirus
Troyanos Antivirus
Gusanos Antivirus
Spam Anti-spam
Spyware o software espía Anti-spyware
Adware Firewalls
Phising Firewalls
Blugs Actualizacion de software
Hoaxes o Jokes Ignorar y borrar
Hijakers Software anti-hijakers
SEGURIDAD EN INTERNET
● Cuidado con el e-mail
● El riesgo de las descargas
● Protección de la conexión inalámbrica
● Estrategias para mantener una red WiFi protegida
CUIDADO CON EL E-MAIL
Una de las mayores fuentes de intrusiones en nuestro
ordenador procede del uso del correo electrónico. Por lo
tanto el correo electrónico no es método seguro de
transmision de información. Ejemplos de correos
electrónicos que no son seguros:
● Mensajes que simulan ser entidades bancarias
solicitando las claves de usuario.
● E-mail que contienen cadenas “solidarias” de ayuda o de
denuncia.
● Archivos adjuntos a los correos.
● Correos anunciando premios, viajes regalados, etc.
EL RIESGO DE LAS
DESCARGAS
Cuando trabajamos en Internet nos descargamos
documentos, juegos, imágenes, etc. Estos archivos
pueden contener malware, preparado para ejecutarse
e infectar nuestro ordenador.
Siempre que podamos, debemos usar las páginas
oficiales para descargar programas.
También se usa mucho lo de compartir ficheros en
redes P2P. El uso de estas redes puede ser una
práctica de riesgo ya que es muy fácil compartir
archivos que estén infectados.
PROTECCIÓN DE LA CONEXIÓN
INALÁMBRICA
Ahora conectarse a Internet a través de una red
inalámbrica es cada vez más frecuente. No hay tantos
cables y nos facilita mucho las tareas.
La información se transimite por ondas de radio, lo
que facilita que otros usuarios que se encuentren en
su misma zona puedan acceder a ellas.
Se hace necesario no solo tener en cuenta la
protección de hardware, software y datos, sino que
debemos añadir un cuarto elemento a proteger en
nuestro sistema informático: el de nuestra conexión
WiFi.
ESTRATEGIAS PARA MANTENER
UNA RED WIFI PROTEGIDA
● Cambiar la configuración predeterminada de la
contraseña que viene dada.
● Cifrar los datos.
● Cambiar el SSDI
● Activar el filtrado de direcciones MAC
● Establecer un número máximo de equipos que
puedan conectarse a la red al mismo tiempo.
● Cambiar las claves WEP/WPA2 regularmente
● Instalar un firewall.

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 

La actualidad más candente (17)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 

Similar a Power tema 4

Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 

Similar a Power tema 4 (20)

Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
ana carolina
ana carolinaana carolina
ana carolina
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (10)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Power tema 4

  • 2. SEGURIDAD Y AMENAZAS ● Qué es la seguridad informática ● Qué hay que proteger ● De qué o de quién hay que protegerse
  • 3. QUÉ ES LA SEGURIDAD INFORMÁTICA La seguridad informática es el conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre de peligros, daños o riesgos para que sea infalible. Hay tres objetivos básicos: ● Confidencialidad. ● Integridad. ● Disponibilidad.
  • 4. QUE HAY QUE PROTEGER Hay tres elementos fundamentales a proteger: ● El Hardware. Se puede ver afectado.Siempres se puede reemplazar. ● El software. Puede ser atacado. Siempre tenemos la posibilidad de volver a instalarlo. ● Los datos. Son el elemento más amenazado y más difícil de recuperar.
  • 5. DE QUÉ O DE QUIENES HAY QUE PROTEGERSE ● Personas ● Amenazas lógicas ● Amenazas físicas
  • 6. PERSONAS Hay dos grandes grupos: ● Los ataques pasivos ● Los ataques activos
  • 7. LOS ATAQUES PASIVOS ● Accidentes del personal. ● Curiosos, estudiantes, etc. que intentan acceder a sistemas a los que no tienen permiso. ● Hackers. Son personas con grandes conocimientos informáticos que entran en los sistemas sin tener permiso.
  • 8. LOS ATAQUES ACTIVOS ● Antiguos empleados que conocen las debilidades del sistema y le atacan. ● Crackers. Se burlan de los sistemas de seguridad perjudicando aq los equipos informáticos por causar algún daño. ● Piratas informáticos. Son personas con fines lucrativos que se apropian o reproducen para su distribución software, música, vídeos, etc.
  • 9. AMENAZAS LÓGICAS Son aquellos programas que pueden dañar el sistema. ● Malware. Es un software malicioso o malware a los programas que se elaboran con malas inteciones. ● Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar. ● Uso de los bugs que provienen de errores cometidos de forma involuntaria por los programas de las aplicaciones y se utilizan para dañar sistemas informáticos.
  • 10. AMENAZAS FÍSICAS Pueden ocurrir por diferentes motivos: ● Fallos en los dispositivos, como por ejemplo: en discos, cableados,etc. Que puden provocar la caída del sistema. ● Catástrofes naturales. Como terremotos, inudaciones, etc.
  • 11. SEGURIDAD DE UN SISTEMA EN RED ● Medidas de seguridad activas y pasivas -Prevención -Detección -Recuperación ● Software malicioso
  • 12. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS Las medidas de seguridad tratan de minimizar al máximo las diversas amenazas, garantizando que los progamas y aplicaciones se usen solo para los propósitos para los que fueron creados. Se divide en tres grupos: ● Prevención ● Detección ● Recuperación
  • 13. PREVENCIÓN ● Contraseña. El usuario tiene que poner una contraseña para acceder a los recursos. ● Permisos de acceso. Establecen a qué recursos puede o no acceder un usuario determinados. Se gestionan a través de los administradores del sistema. ● Seguridad en las comunicaciones. Garantiza la seguridad y la privacidad de los datos cuando se transmiten a través de la red ● Actualizaciones. Tener actualizado el sistema operativo. ● SAI(Sistema de Alimentacion Ininterrumpida. Cuando hay peligro de apagón permitirá guardar la información y apagar el equipo correctamente.
  • 14. DETECCIÓN Para detectar y evitar acciones contra la seguridad se emplean herramientas antivirus, firewalls,etc. Hay una herramienta asociada a cada tipo de amenaza.
  • 15. RECUPERACIÓN Se usa cuando ya se ha producido alguan alteración del sistema, por virus, fallos, intrusos,etc., para restaurar el sistema a su correcto funcionamiento. En redes importantes se utilizan métodos como duplicación de datos en la red, equipos con varios procesadores,etc.
  • 16. SOFTWARE MALICIOSO El malware es cualquier programa o mensaje que pueda ser malo para un ordenador por causar pérdida de datos como por pérdida de productividad. La programación del software malicioso se ealiza a través de las redes informáticas e Internet, reproduciendose e infectando ficheros en los equipos conectados. Puede introducirse en nuestro ordenador por medio de los correos electrónicos, unidades de memoria externa,...
  • 17. CLASIFICACIÓN DE MALWARE TIPO PROTECCIÓN Virus Antivirus Troyanos Antivirus Gusanos Antivirus Spam Anti-spam Spyware o software espía Anti-spyware Adware Firewalls Phising Firewalls Blugs Actualizacion de software Hoaxes o Jokes Ignorar y borrar Hijakers Software anti-hijakers
  • 18. SEGURIDAD EN INTERNET ● Cuidado con el e-mail ● El riesgo de las descargas ● Protección de la conexión inalámbrica ● Estrategias para mantener una red WiFi protegida
  • 19. CUIDADO CON EL E-MAIL Una de las mayores fuentes de intrusiones en nuestro ordenador procede del uso del correo electrónico. Por lo tanto el correo electrónico no es método seguro de transmision de información. Ejemplos de correos electrónicos que no son seguros: ● Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. ● E-mail que contienen cadenas “solidarias” de ayuda o de denuncia. ● Archivos adjuntos a los correos. ● Correos anunciando premios, viajes regalados, etc.
  • 20. EL RIESGO DE LAS DESCARGAS Cuando trabajamos en Internet nos descargamos documentos, juegos, imágenes, etc. Estos archivos pueden contener malware, preparado para ejecutarse e infectar nuestro ordenador. Siempre que podamos, debemos usar las páginas oficiales para descargar programas. También se usa mucho lo de compartir ficheros en redes P2P. El uso de estas redes puede ser una práctica de riesgo ya que es muy fácil compartir archivos que estén infectados.
  • 21. PROTECCIÓN DE LA CONEXIÓN INALÁMBRICA Ahora conectarse a Internet a través de una red inalámbrica es cada vez más frecuente. No hay tantos cables y nos facilita mucho las tareas. La información se transimite por ondas de radio, lo que facilita que otros usuarios que se encuentren en su misma zona puedan acceder a ellas. Se hace necesario no solo tener en cuenta la protección de hardware, software y datos, sino que debemos añadir un cuarto elemento a proteger en nuestro sistema informático: el de nuestra conexión WiFi.
  • 22. ESTRATEGIAS PARA MANTENER UNA RED WIFI PROTEGIDA ● Cambiar la configuración predeterminada de la contraseña que viene dada. ● Cifrar los datos. ● Cambiar el SSDI ● Activar el filtrado de direcciones MAC ● Establecer un número máximo de equipos que puedan conectarse a la red al mismo tiempo. ● Cambiar las claves WEP/WPA2 regularmente ● Instalar un firewall.