La seguridad informática tiene como objetivos principales la confidencialidad, integridad y disponibilidad de los sistemas. Es necesario proteger el hardware, software y datos de amenazas como virus, malware y ataques de personas no autorizadas. Entre las medidas de seguridad activas y pasivas se incluyen el uso de contraseñas, permisos de acceso, copias de seguridad, antivirus y cortafuegos.
2. ¿QUÉ ES LA SEGURIDAD?
• Es la característica que nos advierte si un
sistema informático está seguro o no.
• Los tres objetivos básicos son:
• -Confidencialidad:
• -Integridad:
• -Disponibilidad:
3. ¿QUÉ HAY QUE PROTEGER?
• El hardware
• El software
• Los datos
4. DE QUÉ HAY QUE PROTEGERSE
• PERSONAS: Pueden darse dos tipos de ataques:
• -Pasivos
• -Activos
• AMENAZAS LÓGICAS: Pueden ser:
• -Intencionadas
• AMENZAS FÍSICAS
5. MEDIDAS DE SEGURIDAD ACTIVAS Y
PASIVAS
• Se dividen en tres grupos:
PREVENCIÓN:
-Contraseñas.
-Permiso de acceso.
-Seguridad en las comunicaciones.
-Actualizaciones.
-Sai.
DETECCIÓN:
-Antivirus, firewalls,anty-spy-ware…
RECUPERACIÓN:
6. VIRUS Y MALWARE
• Los virus son los riesgo de seguridad para los sistemas
informáticos.
• El malware es cualquier programa para el ordenador.
CLASIFICACIÓN DEL MALWARE:
MALWARES: Adware pop-ups, spam, dialers.
7. ANTIVIRUS Y CORTAFUEGOS
Un antivirus es un programa que
detecta, bloquea y elimina Malware.
Un cortafuego es un programa o dispositivo
hardware que se utiliza para controlar las
comunicaciones e impedir accesos a un
ordenador o a una red.
8. ¿QUÉ ES UNA COPIA DE SEGURIDAD?
PLANIFICACIÓN
¿QUÉ HAY QUE PROTEGER?
• Son copias de todos los datos, que permiten
recuperar la información original.
• PLANIFICACIÓN: Es la forma más sencilla y barata
de evitar la pérdida de los datos. Se deben
realizar copias semanales y mensuales.
• Hay que copiar:
• -Carpetas y archivos del usuario.
• -Favoritos.
• -Correo electrónico.
• Otra información relevante.
9. HERRAMIENTAS PARA REALIZAR COPIAS DE
SEGURIDAD Y RESTAURAR COPIAS DE
SEGURIDAD.
• Para realizar copias de seguridad se utilizan
herramientas que proporciona el propio
sistema operativo, programas específicos. El
uso de estas herramientas facilita la tarea.
• La finalidad de las copias de seguridad es
poder disponer de la información almacenada
en ellas cuando se ha producido un fallo.
10. CUIDADO CON EL E-MAIL Y EL RIESGO
DE LAS DESCARGAS.
• El e-mail puede ser una de las mayores
fuentes de virus para el ordenador.Algunos
ejemplos son:mensajes simulando ser
entidades bancarias, el e-mail contiene
cadenas solidarias…etc
• Un ordenador queda infectado cuando se
ejecuta algún archivo que tiene un virus este
es el riesgo de las descargas.
11. USO DE CRIPTOGRAFÍA Y PROTEGER LA
CONEXIÓN INALÁMBRICA.
• La criptografía se utiliza para proteger la
información enviada a través de internet.
• Para proteger la conexión inalámbrica se realiza
las siguientes medidas:
• -Cambiar la contraseña por defecto.
• -Usar encriptación WEP/WPA.
• Para usuarios más avanzados se utiliza otras
medidas más restrictivas.