2. Seguridad pasiva
Seguridad pasiva
y principales
mecanismos de
actuación.
¿Cómo saber si
nuestro PC ha
sido atacado?
Seguridad activa
y pasiva.
3. Seguridad
pasiva y los
principales
mecanismos.
SISTEMAS DE
ALIMENTACIÓN
ININTERRUMPIDA
(SAI).
DISPOSITIVOS
NAS.
POLÍTICA DE
COPIAS DE
SEGURIDAD
Complementa a la seguridad activa con el fin de
disminuir los efectos de un posible daño informático.
4. SISTEMAS DE ALIMENTACIÓN
ININTERRUMPIDA (SAI)
Estos dispositivos proporcionan la
corriente eléctrica al ordenador,
protegiendo de apagones y picos o caídas
de tensión. Permite guardar la
información generada cuando se produce
un corte de suministro eléctrico.
5. DISPOSITIVOS NAS
Dispositivos de almacenamiento a los que
se accede por una red, con la cual van
conectados a un router. Permiten
sistemas de almacenamiento en espejo
6. POLÍTICA DE COPIAS DE SEGURIDAD
Permiten restaurar datos o sistemas. Debemos
planificar en qué soporte se realizan, con que
periodicidad y de qué elementos del sistema.
Sistema operativo de Windows:
• Copia de seguridad completa con aplicaciones y
datos.
• Copia de archivos solo se copian datos.
7. Recomendaciones para
cuentas de seguridad
No efectuar la copia de
seguridad en el mismo
disco duro en el que está
instalado Windows.
Almacenar los medios
usados para las copias de
seguridad en un lugar
seguro, también es
posible cifrar los datos de
la copia de seguridad.
8. ¿Cómo saber si
nuestro PC ha
sido atacado?
El ordenador ralentiza
los procesos o la
conexión a la red.
Disminuye el espacio
disponible en el disco.
Aparecen programas o
páginas de inicio
desconocidos, así como
elementos que no se
pueden eliminar.
Aparecen iconos
desconocidos en el
escritorio.
El teclado y el ratón
realizan cosas
extrañas.
9. Seguridad
activa y
pasiva
La mayor seguridad es la prevención,
y ya que no existe seguridad absoluta,
es recomendable:
Realizar copias de
seguridad de forma
periódica
Emplear contraseñas
seguras
Para intercambiar datos
privados, solo usar redes
WiFi de confianza
Disponer de un programa
antivirus
Actualizar el sistema
operativo
Revisar los dispositivos
introducidos en el equipo
Descargar con precaución
archivos con programas de
tipo P2P o peer to peer, ya
que sus archivos pueden
ser una vía de entrada de
virus
Realizar cuidadosamente
las configuraciones de los
cortafuegos
Prestar atención a
descargas gratuitas de los
programas
10. Amenazas y fraudes en personas
El principal objetivo de la seguridad
es proteger a las personas.
Nuestra vulnerabilidad aumenta
cuanto más nos exponemos.
11. Peligros y
amenazas
Acceso involuntario
a información ilegal
Suplantación de
identidad, robos o
estafas
Pérdida de intimidad
Daños a nuestra
imagen o identidad
Ciberbullying o
ciberacoso
12. Amenazas y
fraudes en
personas
Software para proteger a la
persona
Responsabilidad digital
Hábitos orientados a la
protección de la intimidad y
de la persona
13. Software para
proteger a la
persona
Para facilitar el control parental del
uso de internet existen programas
como K9 Web Protection.
14. Responsabilidad
digital
La huella digital registra
todo lo que hacemos en
Internet, y conforma
nuestra identidad digital
La mayor protección se
encuentra en nosotros
mismos. Debemos actuar
con responsabilidad
digital
15. Hábitos
orientados a la
seguridad de
la persona
Si recibes algo raro
consúltalo con un adulto o
denúncialo.
No solicites ni entregues
por Internet información
que pueda identificarte.
Desconfía de aquellas
personas que quieran saber
demasiado sobre ti.
Cuando no estés usando la
cámara web gírala hacia un
ángulo muerto o tápala.
No publiques fotos o vídeos
tuyos sin pensarlo y sé
respetuoso con los demás,
ya que no puedes publicar
imágenes de nadie sin
consentimiento.
Actualízate con la
tecnología y limita el
tiempo de navegación por
Internet.
Respeta la edad mínima de
acceso a los sitios web.
Infórmate sobre los sitios.
Nunca intercambies datos
privados en redes Wi-Fi
abiertas que no sean de
confianza.