1. Es cualquier sistema que indica que esta libre de
todo peligro, que es por así decirlo infalible.Se le
prefiere llamar sistema fiable que sistema seguro.
9. Es el mas importante a proteger ya que es
mas amenazado y mas difícil de recuperar.
10. De personas
Amenazas Lógicas
Amenazas físicas
11. Pasivas :aquellos que cotillean por el sistema pero
no lo modifican ni lo destruyen(Hackers)
Activos :dañan y modifican el objetivo a su favor
(Crackers)
12. Son programas que pueden dañar el sistema.
Ejemplos: virus, malware..
13. por fallos en los dispositivos o catástrofes
naturales
14. la contraseña
permisos de acceso
seguridad en las comunicaciones
actualizaciones
SAI
15. Permite guardar la información y apagar el
equipo correctamente en caso de apagón
16. Detección: empleando
herramientas como antivirus,
firewalls, anti-spy-ware
Recuperación: Se aplica
cuando ya se ha producido
alguna alteración del
sistema, por
virus, fallos, intrusos, etc.. Para
esto se utilizan copias de
seguridad
17. Hacen que se pierdan los datos y daña el
software
18. Es un programa que detecta, bloquea y
elimina malware.
Es importante tenerlo actualizado
19. Esto es posible en las paginas web de los
distintos antivirus, te avisa de problemas
pero no protege.
20. Se utilizar para controlar las comunicaciones e
impedir accesos no autorizados a un
ordenador o una red.
Es una buena medida para protegerse
21. Son copias de todos los datos que permiten
recuperar la información original en caso de
ser necesario.
Se realizan en equipos externos de
almacenamiento
22. Se recomienda hacer una copia :
Semanal de los archivos recientes
Mensual de toda la información del equipo
23. Carpetas y archivos del usuario
Favoritos
Correo electrónico
Otra información relevante
24. Herramienta que proporciona el propio
sistema operativo( resulta mas fácil)
Copiar la información directamente sobre un
DVD o disco externo.
25. Solo se tiene que utilizar el mismo programa
con el que hiciste la copia, e incorporar en el
PC la ultima copia de seguridad, si el tiempo
es mas reciente hay menos posibilidad de
pérdida de datos.
26. Hay que tener cuidado al abrir ficheros de
un remitente desconocido.
27. Mensajes simulando ser identidades bancarias que
solicitan las claves de usuario.
Contienen cadenas solidarias y van acumulando
direcciones de cientos de personas
Mensajes con archivos
Premios , bonos, descuentos, viajes…
28. Se deben de utilizar paginas web oficiales para
descargas de programas.
No se debe de usar programas P2P como eMule o
eDonkey porque todo el mundo puede manipular
todos los ficheros.
29. Se utiliza para proteger la información enviada a
través de internet, hace que solo sea
comprensible para el receptor autorizado.
30. Cuando se navega por páginas seguras tipo
https://...
Al utilizar certificados digitales
Si se encripta el correo electrónico
Cuando los usuarios se identifican con firmas
electrónicas
31. Cambiando la contraseña por defecto
Usar encriptación WEP/WAP
Para los mas avanzados existen medidas aun mas
restrictivas como activar el filtrado de direcciones
Mac…
32. Es necesario asumir determinadas pautas de conducta y utilizar
herramientas que garanticen una total tranquilidad cuando se
utiliza el ordenador o se accede a internet.
Hay que instalar antivirus y cortafuegos , y tener siempre copias
de seguridad para poder recuperarlo en el peor de los casos.