el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
seguridad en los sistemas informaticos
1.
2. LA SEGURIDAD ES LA CARACTERISTICAQUE TIENE
UN SISTEMA QUE ESTA LIBRE DE PELIGRO, RIESGO O
DAÑO, Y ES INFALIBLE.
LA SEGURIDAD PERSIGUE TRES OBJETIVOS BASICOS:
- CONFIDENCIAL.
- - INTEGRIDAD.
- - DISPONIBILIDAD.
3.
Es un sistema informático hay que proteger tres
elementos básicos:
El hardware: puede verse afectado por caídas de
tención, averías, etc.
Software: le afectan los virus.
Datos: es el mas importante de proteger pues no se
pueden recuperar.
QUE HAY QUE
PROTEGER
4.
Los elementos que pueden amenazar a un sistema
informático pueden ser:
Personas: pueden ser pasivos o activos
1 Pasivos: son aquellos que fisgonean como curiosos,
hackers.
2 Activos: son aquellos que dañan o modifican el
sistema a su favor.
DE QUE HAY QUE
PROTEGERSE
5.
Amenazas lógicas: son programas que pueden dañar
el sistema. pueden ser intencionadas como: virus,
malware, etc.
o de software incorrecto como los bugs o agujeros
que se hicieron de forma involuntaria por los
programadores.
Amenazas físicas: pueden darse por:
1- fallos en los dispositivos.
2- catástrofes naturales.
DE QUE HAY QUE
PROTEJERSE
6.
Evitan las amenazas y los ataques contra la red y la
privacidad de los usuarios. se dividen en:
Prevención: aumenta la seguridad en un sistema
durante su funcionamiento normal. los mecanismos
mas habituales son:
1 Contraseñas.
2 Permisos de acceso.
3 Seguridad.
4 Actualizaciones.
5 Sai
MEDIDAS DE SEGURIDAD
ACTIVAS Y PASIVAS
7.
Detención: son herramientas que se utilizan para
detectar y evitar ataques.
Recuperación: se aplica cuando se a producido una
alteración del sistema por virus, intrusos, etc.
MEDIDAS DE SEGURIDAD
ACTIVAS Y PASIVAS
8.
El virus ha sido, tradicionalmente, el principal riesgo para
un equipo informático. el principal medio de trasmisión
son las redes informáticas o internet.
En los últimos tiempos han aparecido otras amenazas
como las malware( desde las palabras inglesas” malicius
software”) y son cualquier mensaje o programa que
puede resultar perjudicial para el ordenador.
VIRUS Y MALWARES
10.
Los antivirus detectan, bloquean y eliminan
malware. para detectar virus compara la base de
datos de los archivos con los códigos de los virus
conocidos. conviene que el antivirus sea actualizado
periódicamente.
ANTIVIRUS
11.
La mayoría de las paginas web oficiales de los
antivirus ofrecen la posibilidad de hacer un chequeo
gratuito on-line si se sospecha que el equipo,
incluido el antivirus, esta infectado.
CHEQUEO ON-LINE
GRATUITO
12.
También llamado firewall en ingles. es un programa
que solo deja 'pasar los archivos, datos o paginas
autorizados.
Es una de las medidas mas efectivas para protegerse
de hackers, virus, troyanos, Windows trae instalado
un cortafuego muy simple pero eficaz.
CORTAFUEGOS
13.
Los datos de un equipo pueden ser dañados o
eliminados. la copia de seguridad, en ingles backup,
son copias de los datos que se puede volver a
recuperar en caso de necesidad. las copias se
guardan en dispositivos externos.
QUE ES UNA COPIA
DE SEGURIDAD
14.
Se debe hacer una copia de seguridad una vez a la
semana para los archivos recientes y una cada mes
para todo el equipo.
PLANIFICACION
15.
Las copias solo se realizan de los datos y suelen
incluir: carpetas y archivos del usuario, favoritos,
correo electrónicos y otra información relevante.
QUE HAY QUE
COPIAR
16.
Se pueden utilizar los propios programas que trae el
ordenador o sobre un dvd directamente. el uso de
herramientas facilita la operación pues lo hace
automáticamente. también se puede grabar en un
disco duro externo.
HERRAMIENTAS PARA
REALIZAR COPIAS DE
SEGURIDAD
17.
Si es necesario disponer de la copia de seguridad, es
necesario restaurarla para esto se utiliza el mismo
programa utilizado para hacer la copia. si la copia se
realizo sobre un dvd solo se deben trasladar los
datos. cuando mas reciente es la copia de
seguridad, menor será la posibilidad de perdidas de
datos.
RESTAURAR COPIAS
DE SEGURIDAD
18.
El correo electrónico es una de las mayores fuentes
de virus. el ordenador es infectado cuando se abren
ficheros, videos, archivos, por eso es conveniente no
abrir archivos de los que no se conoce el remitente.
Suelen ser de estos modos:
Mensaje simulando ser entidades bancarias.
E-mails en cadena.
Mensaje con archivos.
Premios, bonos de descuentos, viajes.
CUIDADO CON EL E-
MAIL
19.
Para efectuar descargar es recomendable que se
descargue de una pagina oficial.
Esta muy extendida la practica de compartir ficheros
con p2p utilizando programas como emule, edonkey,
etc.
Esto es arriesgado ya que cualquiera puede
renombrar el archivo.
EL RIESGO DE
DESCARGAS
20.
Se utiliza para proteger la información enviada por
internet. es indescifrable para los receptores no
autorizados.
USO DE
CRIPTOGRAFIA
21.
Las ondas de red inalámbricas son de radio por lo
que las vuelve muy accesibles.
Para evitar que se cuelen en el equipo se pueden
tomar las siguientes medidas:
Cambiar la contraseña por defecto.
Usar encriptación.
PROTEGER LA CONEXIÓN
INALAMBRICA