2. 1)Plan de Seguridad
1) A quien se debe proteger
A los activos informáticos (infraestructura computacional, a los usuarios y a la información)
2) De que
De fallos, robos, desastres naturales...
3) Con que herramientas
Con sistemas antiincendios, sai, contraseñas, antivirus, copias de seguridad...
3. 2) Seguridad Activa y Pasiva
2.1 Seguridad activa
Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
a) Contraseñas. Clave de acceso con números, mayúsculas, minúsculas.
b) Encriptación de datos. Es la forma de cifrar lo legible.
c) Uso de software de seguridad informática. Antivirus, firewalls...
4. 2) Seguridad Activa y Pasiva
2.2 Seguridad pasiva
Su fin es minimizar los efectos causados por un accidente, un usuario o malware
a) El uso de hardware adecuado contra accidentes y averías. Sai.
b) Utilizar copias de seguridad de los datos y del sistema operativo.
c) Hacer particiones del disco duro.
5. 3) Seguridad Física y Lógica
3.1 Seguridad Física
Trata de proteger el hardware ante posibles desastres naturales como incendios, inundaciones, robos, sobrecargas
eléctricas
a) Sistemas anti incendio/inundaciones.Vigilancia para evitar robos.
b) Sistemas para evitar apagones/sobrecargas.
c) Vigilancia para evitar robos.
6. 3) Seguridad Física y Lógica
3.2 Seguridad Lógica
Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, y al
acceso ordenado y autorizado de los usuarios a la información.
a) Criptografía.
b) Firma Digital.
c) Administración de Seguridad y limitaciones de Accesibilidad a los usuarios.
7. 4) Identidad Digital
Información que dejamos por Internet. Todas las actuaciones que dejamos dentro del mundo de Internet
Lugares de procedencia:
Perfiles Personales. Redes sociales.
Comentarios. En foros, blogs, youtube…
Contenidos digitales. Fotos, documentos, publicaciones.
Direcciones de correo electrónico.
8. 5) Casos de Amenazas Digitales
Malwares software malintencionado al software elaborado con fines maliciosos.
a) Virus
b) Gusano
c) keylogger
d) Troyano
9. 5) Casos de Amenazas Digitales
5.1 Ejemplos
a) Ataques de denegación de servicio (colapsar servidores).
b) Ataques por repetición (enviar muchos mensajes).
c) Ataques de diccionario (adivinar contraseñas).
10. 6) Amenazas a personas
a) CiberBullying
b) Robo y suplantación de identidad
c) Pedófilos
d) Sexting