3. ¿Qué hay que proteger? Hay tres elementos a proteger en cualquier sistema. El hardware. El software. Los datos.
4.
5.
6. Clasificación de malware. Ignorarlos y borrarlos Mensajes con falsas advertencias. Jokes Hoaxes Atualización del sortware Errores de programación Bugs exploits Anti-dialers Se refleja en la factura. Dialers Anti-spyware Utiliza la conexión para extraer datos. Spyware Anti-spam Correo basura. Spam Firewalls Utilizan herrramientas hacking para acceder desde otro equipo. Intrusos, hacker, cracker, Keylogger. Antivirus Publicidad que se despliega. Adware Pop-ups Antivirus Copia de sí mismos dentro de otros programas a los que infectan. Virus, gusanos, troyanos, Backdoors. Solución Descripción Nombre
7.
8.
9.
10.
11.
12. Herramientas y como restaurar las copias de seguridad. Restaurar copias de seguridad: Hacer las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a esa información, si esto ocurre es necesario restaurar la información almacenada usando el mismo programa que se utilizó para la copia. Herramientas para realizar las copias de seguridad: Las proporciona el propio equipo. El uso de las herramientas facilita la tarea, haciendo el proceso automáticamente y salvando los datos y la configuración del sistema. También se pueden utilizar DVD o disco duro externo.
13.
14. Uso de criptografía y como proteger la conexión inalámbrica. Si no están protegidas las redes cualquier ordenador puede conectarse -Cambiar la contraseña por defecto. -Usar la encriptación WEP/WPA. -Para los usuarios más avanzados existen medidas aún más restrictivas como activar el filtrado de direcciones MAC… Proteger la conexión inalámbrica Protege la información enviada a través de internet. -Cuando se navega por páginas seguras. -Al utilizar certificados digital -Si se encripa el correo. -Cuando los usuarios se identifican con firmas electrónicas. Uso de criptografía