SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD INFORMÁTICA
1.Seguridad y amenazas 1.1.QUÉ ES LA SEGURIDAD. Seguridad: Característica de cualquier sistema que indica que esta libre de todo  peligro. La seguridad sigue: La confidencialidad, integridad y disponibilidad
1.2. Qué hay que proteger -El hardware que puede afectarse por caídas de tensión, averías... -El software que puede afectarse por virus -Los datos que constituyen el elemento principal que proteger ya que solo puede volver a recuperarse si se le ha hecho copia de seguridad.
1.3 De que hay que protegerse Personas: Laspersonas pueden causar enormes perdidas intencionada o accidentalmente.          -Pasivos: Se fisgonea el sistema pero no se modifica ni destruye nada. Accidentes laborales, hackers,...          -Activos: Dañan o modifican el sistema. Cracker, Piratas informáticos...      Amenazaslógicas: Programas que puede dañar el sistema          -Intencionadas: Virus, malware, accesos no autorizados....          -Software incorrectos: Bugs provenientes de errores de los informáticos      Amenazas físicas: Fallosen los dispositivos o catástrofes naturales
2.Seguridad de un sistema de red 2.1.Medidas de seguridad activas y pasivas -Prevención: Aumentan la seguridad mientras el sistema está funcionando. Contraseñas, permisos de acceso, seguridad en las comunicaciones y SAI(Guarda la información cuando hay apagones) -Detección: Para detectar y evitar acciones inseguras se emplean antivirus, firewalls, anti-spyware... -Recuperación: Se aplica cuando ya se ha atentado a la seguridad para restaurar el sistema y su funcionamiento de red
2.2 Virus y malware Tradicionalmente los virus han sido la principal amenaza de los sistemas informáticos. Pero ultimamente han aparecido malwares que son cualquier mensaje o programa que resulte perjudicial para el equipo. Pueden ser dialers, spam,...
2.4.Clasificación de malware
3.Instalación de antivirus y cortafuegos 3.1.Antivirus: Es un programa que detecta, bloquea y elimina el malware.     Para detectar un virus compara el código de cada archivo con el código de virus de una base de datos(firmas o definiciones de virus) que tiene que estar actualizada cada día.
3.2 Chequeo on-line gratuito La mayoría de programas de antivirus ofrecen chequeos gratuitos para ver si el equipo tiene algún virus   3.3 Cortafuegos     Controla las comunicaciones e impide el acceso no autorizado a un ordenador o una red. Es una de las mejores medidas para protegerse de hackers, virus...
4. Realización de copias de seguridad 4.1.Qué es una copia de seguridad Es una copia de todos los datos para usarlo si estos resultan dañados o eliminados 4.2.Planificación       La mejor forma de conservar los archivos  es hacer una copia de seguridad periódica. Se debería copiar semanalmente los nuevos archivos y mensualmente toda la información 4.3.Qué hay que copiar    El usuario es el que elige lo que se copia y solo puede copiar archivos, no programas. Suele incluir      -Carpetas y archivos de usuario      -Favoritos      -Correo electrónico      -Otra información relevante(certificados digitales, agenda de direcciones....
4.4 Herramientas para realizar copias de seguridad Se pueden utilizar herramientas del sistema operativo, programas específicos,...    Usar herramientas tiene la ventaja de que el trabajo se realiza automáticamente y salvando todos los datos pero tiene el inconveniente es que para restaurarla tienes que tener el programa.     Otra forma sencilla es pasar la información a un DVD o disco duro externo.     4.5 Restaurar copias de seguridad La finalidad de las copias de seguridad es permitir el acceso a las información cuando a sido dañada o borrada. Se restaura con el mismo programa con el que se ha hecho la copia de seguridad.
5.Seguridad en internet Cuidado con el e-mail      El e-mail suele ser la mayor fuente de virus para tu equipo. Solo con abrir un e-mail de procedencia dudosa puede infectarse el ordenador. Para evitarlo no se debe abrir correos de los que se desconozca el remitente. Algunos son:      -Mensajes que simulan ser entidades bancarias      -Cadenas de mensajes solidarios      -Mensajes con archivos, fotos...      -Premios, descuentos.... El riesgo de las descargas Un ordenador es infectado por un virus cuando se ejecuta algún archivo que lo contenga. En Internet es fácil descargar archivos por lo que lo mejor es descargarlos en la pagina oficial para asegurarse de que no lleva virus. Programas peligrosos son eMule, eDonkey... De los que se puede descargar un archivo infectado o directamente un virus que le han cambiado el nombre
Uso de la criptografía     Se utiliza para proteger la información enviada por Internet. Transforma la información para que sea incomprensible para los receptores no autorizados  Proteger la conexión inalámbrica La redes inalámbricas van por ondas de radio por lo que pueden ser accesible por cualquiera que este a su alcance. Hay que protegerlas...:       -Cambiando la contraseña por defecto: Todos los fabricantes ponen una contraseña por defecto que es fácil de acertar.      -Usar encriptación WEP/WPA:  El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. Cuando mayor sea el numero de bits de la clave, más segura será.
 FIN Realizado por: Javier Pérez de León Torres

Más contenido relacionado

La actualidad más candente (14)

Laura López
Laura LópezLaura López
Laura López
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
jared
jaredjared
jared
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Lucas
LucasLucas
Lucas
 

Destacado

Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
Fuenteovejuna
 
Em que se tornaram estes jovens !
Em que se tornaram estes jovens !Em que se tornaram estes jovens !
Em que se tornaram estes jovens !
Umberto Pacheco
 
Sexoenlaantiguedad
SexoenlaantiguedadSexoenlaantiguedad
Sexoenlaantiguedad
avrmoda
 
Font size - user entered2007
Font size - user entered2007Font size - user entered2007
Font size - user entered2007
AShestopalov
 
Cartilha de higiene (1912)
Cartilha de higiene (1912)Cartilha de higiene (1912)
Cartilha de higiene (1912)
Umberto Pacheco
 
Curso patronato benalmadena_v2
Curso patronato benalmadena_v2Curso patronato benalmadena_v2
Curso patronato benalmadena_v2
Roadmap
 
Apanha de mel no Nepal !
Apanha de mel no Nepal !Apanha de mel no Nepal !
Apanha de mel no Nepal !
Umberto Pacheco
 

Destacado (20)

Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
 
Tempestade de gelo
Tempestade de geloTempestade de gelo
Tempestade de gelo
 
UFCD_3532_Atendimento personalizado_índice
UFCD_3532_Atendimento personalizado_índiceUFCD_3532_Atendimento personalizado_índice
UFCD_3532_Atendimento personalizado_índice
 
La señora del perrito, anton chejov
La señora del perrito, anton chejovLa señora del perrito, anton chejov
La señora del perrito, anton chejov
 
Em que se tornaram estes jovens !
Em que se tornaram estes jovens !Em que se tornaram estes jovens !
Em que se tornaram estes jovens !
 
Analisis em
Analisis emAnalisis em
Analisis em
 
Reputación de marca en internet.
Reputación de marca en internet. Reputación de marca en internet.
Reputación de marca en internet.
 
Sexoenlaantiguedad
SexoenlaantiguedadSexoenlaantiguedad
Sexoenlaantiguedad
 
Identifying and Recovering Troubled Projects - Chinese Version
Identifying and Recovering Troubled Projects - Chinese VersionIdentifying and Recovering Troubled Projects - Chinese Version
Identifying and Recovering Troubled Projects - Chinese Version
 
Emprendimiento Empresarial
Emprendimiento EmpresarialEmprendimiento Empresarial
Emprendimiento Empresarial
 
Font size - user entered2007
Font size - user entered2007Font size - user entered2007
Font size - user entered2007
 
Cartilha de higiene (1912)
Cartilha de higiene (1912)Cartilha de higiene (1912)
Cartilha de higiene (1912)
 
361 o peregrino e a gloria
361   o peregrino e a gloria361   o peregrino e a gloria
361 o peregrino e a gloria
 
Curso patronato benalmadena_v2
Curso patronato benalmadena_v2Curso patronato benalmadena_v2
Curso patronato benalmadena_v2
 
369 sobas asas de deus
369   sobas asas de deus369   sobas asas de deus
369 sobas asas de deus
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
La lluvia
La lluviaLa lluvia
La lluvia
 
Apanha de mel no Nepal !
Apanha de mel no Nepal !Apanha de mel no Nepal !
Apanha de mel no Nepal !
 
437 o dom celeste
437   o dom celeste437   o dom celeste
437 o dom celeste
 
Apresentação Oficial GRUPO Recarga e Capital - ARESPERFUMES
Apresentação Oficial GRUPO Recarga e Capital - ARESPERFUMESApresentação Oficial GRUPO Recarga e Capital - ARESPERFUMES
Apresentação Oficial GRUPO Recarga e Capital - ARESPERFUMES
 

Similar a Seguridad informatica.Javier Pérez de León Torres

Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
carmelacaballero
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
VICTOR CHALAN
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 

Similar a Seguridad informatica.Javier Pérez de León Torres (20)

El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 

Seguridad informatica.Javier Pérez de León Torres

  • 2. 1.Seguridad y amenazas 1.1.QUÉ ES LA SEGURIDAD. Seguridad: Característica de cualquier sistema que indica que esta libre de todo peligro. La seguridad sigue: La confidencialidad, integridad y disponibilidad
  • 3. 1.2. Qué hay que proteger -El hardware que puede afectarse por caídas de tensión, averías... -El software que puede afectarse por virus -Los datos que constituyen el elemento principal que proteger ya que solo puede volver a recuperarse si se le ha hecho copia de seguridad.
  • 4. 1.3 De que hay que protegerse Personas: Laspersonas pueden causar enormes perdidas intencionada o accidentalmente. -Pasivos: Se fisgonea el sistema pero no se modifica ni destruye nada. Accidentes laborales, hackers,... -Activos: Dañan o modifican el sistema. Cracker, Piratas informáticos... Amenazaslógicas: Programas que puede dañar el sistema -Intencionadas: Virus, malware, accesos no autorizados.... -Software incorrectos: Bugs provenientes de errores de los informáticos Amenazas físicas: Fallosen los dispositivos o catástrofes naturales
  • 5. 2.Seguridad de un sistema de red 2.1.Medidas de seguridad activas y pasivas -Prevención: Aumentan la seguridad mientras el sistema está funcionando. Contraseñas, permisos de acceso, seguridad en las comunicaciones y SAI(Guarda la información cuando hay apagones) -Detección: Para detectar y evitar acciones inseguras se emplean antivirus, firewalls, anti-spyware... -Recuperación: Se aplica cuando ya se ha atentado a la seguridad para restaurar el sistema y su funcionamiento de red
  • 6. 2.2 Virus y malware Tradicionalmente los virus han sido la principal amenaza de los sistemas informáticos. Pero ultimamente han aparecido malwares que son cualquier mensaje o programa que resulte perjudicial para el equipo. Pueden ser dialers, spam,...
  • 8. 3.Instalación de antivirus y cortafuegos 3.1.Antivirus: Es un programa que detecta, bloquea y elimina el malware. Para detectar un virus compara el código de cada archivo con el código de virus de una base de datos(firmas o definiciones de virus) que tiene que estar actualizada cada día.
  • 9. 3.2 Chequeo on-line gratuito La mayoría de programas de antivirus ofrecen chequeos gratuitos para ver si el equipo tiene algún virus 3.3 Cortafuegos Controla las comunicaciones e impide el acceso no autorizado a un ordenador o una red. Es una de las mejores medidas para protegerse de hackers, virus...
  • 10. 4. Realización de copias de seguridad 4.1.Qué es una copia de seguridad Es una copia de todos los datos para usarlo si estos resultan dañados o eliminados 4.2.Planificación La mejor forma de conservar los archivos es hacer una copia de seguridad periódica. Se debería copiar semanalmente los nuevos archivos y mensualmente toda la información 4.3.Qué hay que copiar El usuario es el que elige lo que se copia y solo puede copiar archivos, no programas. Suele incluir -Carpetas y archivos de usuario -Favoritos -Correo electrónico -Otra información relevante(certificados digitales, agenda de direcciones....
  • 11. 4.4 Herramientas para realizar copias de seguridad Se pueden utilizar herramientas del sistema operativo, programas específicos,... Usar herramientas tiene la ventaja de que el trabajo se realiza automáticamente y salvando todos los datos pero tiene el inconveniente es que para restaurarla tienes que tener el programa. Otra forma sencilla es pasar la información a un DVD o disco duro externo. 4.5 Restaurar copias de seguridad La finalidad de las copias de seguridad es permitir el acceso a las información cuando a sido dañada o borrada. Se restaura con el mismo programa con el que se ha hecho la copia de seguridad.
  • 12. 5.Seguridad en internet Cuidado con el e-mail El e-mail suele ser la mayor fuente de virus para tu equipo. Solo con abrir un e-mail de procedencia dudosa puede infectarse el ordenador. Para evitarlo no se debe abrir correos de los que se desconozca el remitente. Algunos son: -Mensajes que simulan ser entidades bancarias -Cadenas de mensajes solidarios -Mensajes con archivos, fotos... -Premios, descuentos.... El riesgo de las descargas Un ordenador es infectado por un virus cuando se ejecuta algún archivo que lo contenga. En Internet es fácil descargar archivos por lo que lo mejor es descargarlos en la pagina oficial para asegurarse de que no lleva virus. Programas peligrosos son eMule, eDonkey... De los que se puede descargar un archivo infectado o directamente un virus que le han cambiado el nombre
  • 13. Uso de la criptografía Se utiliza para proteger la información enviada por Internet. Transforma la información para que sea incomprensible para los receptores no autorizados Proteger la conexión inalámbrica La redes inalámbricas van por ondas de radio por lo que pueden ser accesible por cualquiera que este a su alcance. Hay que protegerlas...: -Cambiando la contraseña por defecto: Todos los fabricantes ponen una contraseña por defecto que es fácil de acertar. -Usar encriptación WEP/WPA: El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. Cuando mayor sea el numero de bits de la clave, más segura será.
  • 14. FIN Realizado por: Javier Pérez de León Torres