SEGURIDAD INFORMÁTICA
¿QUÉ ES LA SEGURIDAD?
• Es la característica que nos advierte si un
sistema informático está seguro o no.
• Los tres objetivos básicos son:
• -Confidencialidad:
• -Integridad:
• -Disponibilidad:
¿QUÉ HAY QUE PROTEGER?
• El hardware
• El software
• Los datos
DE QUÉ HAY QUE PROTEGERSE
• PERSONAS: Pueden darse dos tipos de ataques:
• -Pasivos
• -Activos
• AMENAZAS LÓGICAS: Pueden ser:
• -Intencionadas
• AMENZAS FÍSICAS
MEDIDAS DE SEGURIDAD ACTIVAS Y
PASIVAS
• Se dividen en tres grupos:
PREVENCIÓN:
-Contraseñas.
-Permiso de acceso.
-Seguridad en las comunicaciones.
-Actualizaciones.
-Sai.
DETECCIÓN:
-Antivirus, firewalls,anty-spy-ware…
RECUPERACIÓN:
VIRUS Y MALWARE
• Los virus son los riesgo de seguridad para los sistemas
informáticos.
• El malware es cualquier programa para el ordenador.
CLASIFICACIÓN DEL MALWARE:
MALWARES: Adware pop-ups, spam, dialers.
ANTIVIRUS Y CORTAFUEGOS
Un antivirus es un programa que
detecta, bloquea y elimina Malware.
Un cortafuego es un programa o dispositivo
hardware que se utiliza para controlar las
comunicaciones e impedir accesos a un
ordenador o a una red.
¿QUÉ ES UNA COPIA DE SEGURIDAD?
PLANIFICACIÓN
¿QUÉ HAY QUE PROTEGER?
• Son copias de todos los datos, que permiten
recuperar la información original.
• PLANIFICACIÓN: Es la forma más sencilla y barata
de evitar la pérdida de los datos. Se deben
realizar copias semanales y mensuales.
• Hay que copiar:
• -Carpetas y archivos del usuario.
• -Favoritos.
• -Correo electrónico.
• Otra información relevante.
HERRAMIENTAS PARA REALIZAR COPIAS DE
SEGURIDAD Y RESTAURAR COPIAS DE
SEGURIDAD.
• Para realizar copias de seguridad se utilizan
herramientas que proporciona el propio
sistema operativo, programas específicos. El
uso de estas herramientas facilita la tarea.
• La finalidad de las copias de seguridad es
poder disponer de la información almacenada
en ellas cuando se ha producido un fallo.
CUIDADO CON EL E-MAIL Y EL RIESGO
DE LAS DESCARGAS.
• El e-mail puede ser una de las mayores
fuentes de virus para el ordenador.Algunos
ejemplos son:mensajes simulando ser
entidades bancarias, el e-mail contiene
cadenas solidarias…etc
• Un ordenador queda infectado cuando se
ejecuta algún archivo que tiene un virus este
es el riesgo de las descargas.
USO DE CRIPTOGRAFÍA Y PROTEGER LA
CONEXIÓN INALÁMBRICA.
• La criptografía se utiliza para proteger la
información enviada a través de internet.
• Para proteger la conexión inalámbrica se realiza
las siguientes medidas:
• -Cambiar la contraseña por defecto.
• -Usar encriptación WEP/WPA.
• Para usuarios más avanzados se utiliza otras
medidas más restrictivas.

Eva powerpoint

  • 1.
  • 2.
    ¿QUÉ ES LASEGURIDAD? • Es la característica que nos advierte si un sistema informático está seguro o no. • Los tres objetivos básicos son: • -Confidencialidad: • -Integridad: • -Disponibilidad:
  • 3.
    ¿QUÉ HAY QUEPROTEGER? • El hardware • El software • Los datos
  • 4.
    DE QUÉ HAYQUE PROTEGERSE • PERSONAS: Pueden darse dos tipos de ataques: • -Pasivos • -Activos • AMENAZAS LÓGICAS: Pueden ser: • -Intencionadas • AMENZAS FÍSICAS
  • 5.
    MEDIDAS DE SEGURIDADACTIVAS Y PASIVAS • Se dividen en tres grupos: PREVENCIÓN: -Contraseñas. -Permiso de acceso. -Seguridad en las comunicaciones. -Actualizaciones. -Sai. DETECCIÓN: -Antivirus, firewalls,anty-spy-ware… RECUPERACIÓN:
  • 6.
    VIRUS Y MALWARE •Los virus son los riesgo de seguridad para los sistemas informáticos. • El malware es cualquier programa para el ordenador. CLASIFICACIÓN DEL MALWARE: MALWARES: Adware pop-ups, spam, dialers.
  • 7.
    ANTIVIRUS Y CORTAFUEGOS Unantivirus es un programa que detecta, bloquea y elimina Malware. Un cortafuego es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos a un ordenador o a una red.
  • 8.
    ¿QUÉ ES UNACOPIA DE SEGURIDAD? PLANIFICACIÓN ¿QUÉ HAY QUE PROTEGER? • Son copias de todos los datos, que permiten recuperar la información original. • PLANIFICACIÓN: Es la forma más sencilla y barata de evitar la pérdida de los datos. Se deben realizar copias semanales y mensuales. • Hay que copiar: • -Carpetas y archivos del usuario. • -Favoritos. • -Correo electrónico. • Otra información relevante.
  • 9.
    HERRAMIENTAS PARA REALIZARCOPIAS DE SEGURIDAD Y RESTAURAR COPIAS DE SEGURIDAD. • Para realizar copias de seguridad se utilizan herramientas que proporciona el propio sistema operativo, programas específicos. El uso de estas herramientas facilita la tarea. • La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo.
  • 10.
    CUIDADO CON ELE-MAIL Y EL RIESGO DE LAS DESCARGAS. • El e-mail puede ser una de las mayores fuentes de virus para el ordenador.Algunos ejemplos son:mensajes simulando ser entidades bancarias, el e-mail contiene cadenas solidarias…etc • Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus este es el riesgo de las descargas.
  • 11.
    USO DE CRIPTOGRAFÍAY PROTEGER LA CONEXIÓN INALÁMBRICA. • La criptografía se utiliza para proteger la información enviada a través de internet. • Para proteger la conexión inalámbrica se realiza las siguientes medidas: • -Cambiar la contraseña por defecto. • -Usar encriptación WEP/WPA. • Para usuarios más avanzados se utiliza otras medidas más restrictivas.