LA SEGURIDAD ES LA CARACTERISTICAQUE TIENE
UN SISTEMA QUE ESTA LIBRE DE PELIGRO, RIESGO O
DAÑO, Y ES INFALIBLE.
LA SEGURIDAD PERSIGUE TRES OBJETIVOS BASICOS:
- CONFIDENCIAL.
- - INTEGRIDAD.
- - DISPONIBILIDAD.

 Es un sistema informático hay que proteger tres
elementos básicos:
 El hardware: puede verse afectado por caídas de
tención, averías, etc.
 Software: le afectan los virus.
 Datos: es el mas importante de proteger pues no se
pueden recuperar.
QUE HAY QUE
PROTEGER

 Los elementos que pueden amenazar a un sistema
informático pueden ser:
 Personas: pueden ser pasivos o activos
 1 Pasivos: son aquellos que fisgonean como curiosos,
hackers.
 2 Activos: son aquellos que dañan o modifican el
sistema a su favor.
DE QUE HAY QUE
PROTEGERSE

 Amenazas lógicas: son programas que pueden dañar
el sistema. pueden ser intencionadas como: virus,
malware, etc.
 o de software incorrecto como los bugs o agujeros
que se hicieron de forma involuntaria por los
programadores.
 Amenazas físicas: pueden darse por:
 1- fallos en los dispositivos.
 2- catástrofes naturales.
DE QUE HAY QUE
PROTEJERSE

 Evitan las amenazas y los ataques contra la red y la
privacidad de los usuarios. se dividen en:
 Prevención: aumenta la seguridad en un sistema
durante su funcionamiento normal. los mecanismos
mas habituales son:
 1 Contraseñas.
 2 Permisos de acceso.
 3 Seguridad.
 4 Actualizaciones.
 5 Sai
MEDIDAS DE SEGURIDAD
ACTIVAS Y PASIVAS

 Detención: son herramientas que se utilizan para
detectar y evitar ataques.
 Recuperación: se aplica cuando se a producido una
alteración del sistema por virus, intrusos, etc.
MEDIDAS DE SEGURIDAD
ACTIVAS Y PASIVAS

 El virus ha sido, tradicionalmente, el principal riesgo para
un equipo informático. el principal medio de trasmisión
son las redes informáticas o internet.
 En los últimos tiempos han aparecido otras amenazas
como las malware( desde las palabras inglesas” malicius
software”) y son cualquier mensaje o programa que
puede resultar perjudicial para el ordenador.
VIRUS Y MALWARES


 Los antivirus detectan, bloquean y eliminan
malware. para detectar virus compara la base de
datos de los archivos con los códigos de los virus
conocidos. conviene que el antivirus sea actualizado
periódicamente.
ANTIVIRUS

 La mayoría de las paginas web oficiales de los
antivirus ofrecen la posibilidad de hacer un chequeo
gratuito on-line si se sospecha que el equipo,
incluido el antivirus, esta infectado.
CHEQUEO ON-LINE
GRATUITO

 También llamado firewall en ingles. es un programa
que solo deja 'pasar los archivos, datos o paginas
autorizados.
 Es una de las medidas mas efectivas para protegerse
de hackers, virus, troyanos, Windows trae instalado
un cortafuego muy simple pero eficaz.
CORTAFUEGOS

 Los datos de un equipo pueden ser dañados o
eliminados. la copia de seguridad, en ingles backup,
son copias de los datos que se puede volver a
recuperar en caso de necesidad. las copias se
guardan en dispositivos externos.
QUE ES UNA COPIA
DE SEGURIDAD

 Se debe hacer una copia de seguridad una vez a la
semana para los archivos recientes y una cada mes
para todo el equipo.
PLANIFICACION

 Las copias solo se realizan de los datos y suelen
incluir: carpetas y archivos del usuario, favoritos,
correo electrónicos y otra información relevante.
QUE HAY QUE
COPIAR

 Se pueden utilizar los propios programas que trae el
ordenador o sobre un dvd directamente. el uso de
herramientas facilita la operación pues lo hace
automáticamente. también se puede grabar en un
disco duro externo.
HERRAMIENTAS PARA
REALIZAR COPIAS DE
SEGURIDAD

 Si es necesario disponer de la copia de seguridad, es
necesario restaurarla para esto se utiliza el mismo
programa utilizado para hacer la copia. si la copia se
realizo sobre un dvd solo se deben trasladar los
datos. cuando mas reciente es la copia de
seguridad, menor será la posibilidad de perdidas de
datos.
RESTAURAR COPIAS
DE SEGURIDAD

 El correo electrónico es una de las mayores fuentes
de virus. el ordenador es infectado cuando se abren
ficheros, videos, archivos, por eso es conveniente no
abrir archivos de los que no se conoce el remitente.
 Suelen ser de estos modos:
 Mensaje simulando ser entidades bancarias.
 E-mails en cadena.
 Mensaje con archivos.
 Premios, bonos de descuentos, viajes.
CUIDADO CON EL E-
MAIL

 Para efectuar descargar es recomendable que se
descargue de una pagina oficial.
 Esta muy extendida la practica de compartir ficheros
con p2p utilizando programas como emule, edonkey,
etc.
 Esto es arriesgado ya que cualquiera puede
renombrar el archivo.
EL RIESGO DE
DESCARGAS

 Se utiliza para proteger la información enviada por
internet. es indescifrable para los receptores no
autorizados.
USO DE
CRIPTOGRAFIA

 Las ondas de red inalámbricas son de radio por lo
que las vuelve muy accesibles.
 Para evitar que se cuelen en el equipo se pueden
tomar las siguientes medidas:
 Cambiar la contraseña por defecto.
 Usar encriptación.
PROTEGER LA CONEXIÓN
INALAMBRICA


seguridad en los sistemas informaticos

  • 2.
    LA SEGURIDAD ESLA CARACTERISTICAQUE TIENE UN SISTEMA QUE ESTA LIBRE DE PELIGRO, RIESGO O DAÑO, Y ES INFALIBLE. LA SEGURIDAD PERSIGUE TRES OBJETIVOS BASICOS: - CONFIDENCIAL. - - INTEGRIDAD. - - DISPONIBILIDAD.
  • 3.
      Es unsistema informático hay que proteger tres elementos básicos:  El hardware: puede verse afectado por caídas de tención, averías, etc.  Software: le afectan los virus.  Datos: es el mas importante de proteger pues no se pueden recuperar. QUE HAY QUE PROTEGER
  • 4.
      Los elementosque pueden amenazar a un sistema informático pueden ser:  Personas: pueden ser pasivos o activos  1 Pasivos: son aquellos que fisgonean como curiosos, hackers.  2 Activos: son aquellos que dañan o modifican el sistema a su favor. DE QUE HAY QUE PROTEGERSE
  • 5.
      Amenazas lógicas:son programas que pueden dañar el sistema. pueden ser intencionadas como: virus, malware, etc.  o de software incorrecto como los bugs o agujeros que se hicieron de forma involuntaria por los programadores.  Amenazas físicas: pueden darse por:  1- fallos en los dispositivos.  2- catástrofes naturales. DE QUE HAY QUE PROTEJERSE
  • 6.
      Evitan lasamenazas y los ataques contra la red y la privacidad de los usuarios. se dividen en:  Prevención: aumenta la seguridad en un sistema durante su funcionamiento normal. los mecanismos mas habituales son:  1 Contraseñas.  2 Permisos de acceso.  3 Seguridad.  4 Actualizaciones.  5 Sai MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 7.
      Detención: sonherramientas que se utilizan para detectar y evitar ataques.  Recuperación: se aplica cuando se a producido una alteración del sistema por virus, intrusos, etc. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 8.
      El virusha sido, tradicionalmente, el principal riesgo para un equipo informático. el principal medio de trasmisión son las redes informáticas o internet.  En los últimos tiempos han aparecido otras amenazas como las malware( desde las palabras inglesas” malicius software”) y son cualquier mensaje o programa que puede resultar perjudicial para el ordenador. VIRUS Y MALWARES
  • 9.
  • 10.
      Los antivirusdetectan, bloquean y eliminan malware. para detectar virus compara la base de datos de los archivos con los códigos de los virus conocidos. conviene que el antivirus sea actualizado periódicamente. ANTIVIRUS
  • 11.
      La mayoríade las paginas web oficiales de los antivirus ofrecen la posibilidad de hacer un chequeo gratuito on-line si se sospecha que el equipo, incluido el antivirus, esta infectado. CHEQUEO ON-LINE GRATUITO
  • 12.
      También llamadofirewall en ingles. es un programa que solo deja 'pasar los archivos, datos o paginas autorizados.  Es una de las medidas mas efectivas para protegerse de hackers, virus, troyanos, Windows trae instalado un cortafuego muy simple pero eficaz. CORTAFUEGOS
  • 13.
      Los datosde un equipo pueden ser dañados o eliminados. la copia de seguridad, en ingles backup, son copias de los datos que se puede volver a recuperar en caso de necesidad. las copias se guardan en dispositivos externos. QUE ES UNA COPIA DE SEGURIDAD
  • 14.
      Se debehacer una copia de seguridad una vez a la semana para los archivos recientes y una cada mes para todo el equipo. PLANIFICACION
  • 15.
      Las copiassolo se realizan de los datos y suelen incluir: carpetas y archivos del usuario, favoritos, correo electrónicos y otra información relevante. QUE HAY QUE COPIAR
  • 16.
      Se puedenutilizar los propios programas que trae el ordenador o sobre un dvd directamente. el uso de herramientas facilita la operación pues lo hace automáticamente. también se puede grabar en un disco duro externo. HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD
  • 17.
      Si esnecesario disponer de la copia de seguridad, es necesario restaurarla para esto se utiliza el mismo programa utilizado para hacer la copia. si la copia se realizo sobre un dvd solo se deben trasladar los datos. cuando mas reciente es la copia de seguridad, menor será la posibilidad de perdidas de datos. RESTAURAR COPIAS DE SEGURIDAD
  • 18.
      El correoelectrónico es una de las mayores fuentes de virus. el ordenador es infectado cuando se abren ficheros, videos, archivos, por eso es conveniente no abrir archivos de los que no se conoce el remitente.  Suelen ser de estos modos:  Mensaje simulando ser entidades bancarias.  E-mails en cadena.  Mensaje con archivos.  Premios, bonos de descuentos, viajes. CUIDADO CON EL E- MAIL
  • 19.
      Para efectuardescargar es recomendable que se descargue de una pagina oficial.  Esta muy extendida la practica de compartir ficheros con p2p utilizando programas como emule, edonkey, etc.  Esto es arriesgado ya que cualquiera puede renombrar el archivo. EL RIESGO DE DESCARGAS
  • 20.
      Se utilizapara proteger la información enviada por internet. es indescifrable para los receptores no autorizados. USO DE CRIPTOGRAFIA
  • 21.
      Las ondasde red inalámbricas son de radio por lo que las vuelve muy accesibles.  Para evitar que se cuelen en el equipo se pueden tomar las siguientes medidas:  Cambiar la contraseña por defecto.  Usar encriptación. PROTEGER LA CONEXIÓN INALAMBRICA
  • 22.