SEGURIDAD INFORMÁTICA
ÍNDICE
5.-Seguridad pasiva
6.-Amenazas y fraudes en las personas:
-Software para proteger a la persona
-Responsabilidad digital
-Hábitos orientados a la protección de la intimidad y la persona
SEGURIDAD PASIVA
Minimiza el impacto de un
posible daño
informático,asumiendo
que,cualquier sistema es
vulnerable aun teniendo la
seguridad activa
Disminuye las consecuencias de
ataques, pérdidas de información
involuntarias,accidentes,
descuidos, etc.
Principales mecanismos de
actuación pasivos
Sistemas de
alimentación
ininterrumpida
Dispositivos NAS
Política de copias de
seguridad
Sistemas de alimentación ininterrumpida(SAI)
El ordenador toma la
corriente eléctrica
protegiendo a los
equipos frente
apagones y caídas de
tensión
El SAI proporciona
tiempo para que, en
caso de que se
produzca algún
problema, de tiempo
a guardar archivos y
apagar el ordenador
correctamente
Dispositivos NAS
Dispositivos de almacenamiento específicos
Dos discos duros que se copian
de forma automática, facilita
recuperación en caso de rotura
Sistemas de
almacenamiento en
espejo
Se accede a través de
una red
Router
Política de copias de seguridad o backups
Permiten restaurar sistemas o datos. Es importante planificar en qué soporte se realiza,
con qué periodicidad y de qué elementos del sistema.
Copia de seguridad completa Copia de archivos
En Windows se llama:
Aplicaciones Datos Datos
Recomendaciones de Microsoft para las copias de
seguridad
Almacenar siempre los medios
usados para las copias de
seguridad para impedir la
entrada de usuarios no
autorizados de los archivos
No hacer la copia de seguridad
de sus archivos en el mismo
disco duro en el que está
instalado Microsoft
¿Como saber si nuestro PC ha sido atacado?
Algunos síntomas son:
ralentización
del
ordenador
disminuye
la
capacidad
de espacio
aparecen
nuevos
programas
o páginas
de inicio
aparecen
nuevos
iconos en el
escritorio
el teclado o
ratón hacen
cosas
extrañas
Seguridad activa y pasiva
La mejor seguridad es la prevención. Hay que tomar medidas de prevención en nuestro
equipo. Es aconsejable:
realizar
copias de
seguridad
emplear
contraseña
seguras
usar redes
Wi-Fi
abiertas de
confianza
instalar un
antivirus y
conocer
sus
funciones
actualizar el
sistema
operativo
revisar los
dispositivos
cuidado con
la descarga
de archivos
con
programas
del tipo P2P
tener
cuidado al
configurar el
cortafuegos
atención a
las
descargas
gratuitas
Amenazas y Fraudes en las personas
Ciberbullying
o ciberacoso
Perjuicio a
nuestra
identidad
Pérdida de
intimidad
Suplantación
de identidad
(phishing)
Acceso
involuntario a
información
perjudicial
Los daños más importantes en seguridad informática son los causados en las personas
ya que permanecen en el tiempo y afectan a otros aspectos de la vida.
Peligros que pueden amenazarnos:
Software para proteger a la persona
Existen programas que facilitan el control parental.
Limitan las
búsquedas
Permite o
bloquea sitios
web
Establece filtros
según la edad
del menor
Controla
programas de
mensajería
instantánea
RESPONSABILIDAD
DIGITAL
Todo lo que
hacemos en
internet deja
rastro,una huella
digital que habla
de ti
Esa información
es tu identidad
digital,tu deber
es cuidarla y las
leyes te
protegen para
ese fin
Hábitos sobre la protección de la intimidad y la persona
si recibes
algo
raro/desagr
adable,
denuncialo
No
entregues
datos por
internet,
utiliza alias
no te
relaciones con
desconocidos
por internet
tapa la
cámara, ya
que puede
ser
manipulada
cuidado con
las fotos que
publicas y
respeta a los
demas
mantente al
día y limita el
tiempo en
internet
respecta la
edad mínima
para acceder
a algunos
sitios
informate
sobre los
sitios
no
intercambies
datos en redes
Wi-Fi abiertas
JORGE NOVO FERNÁNDEZ
HELENA RIAL ABEIJÓN
ALBERTO ROMERO PORTO

Gagaagg

  • 1.
  • 2.
    ÍNDICE 5.-Seguridad pasiva 6.-Amenazas yfraudes en las personas: -Software para proteger a la persona -Responsabilidad digital -Hábitos orientados a la protección de la intimidad y la persona
  • 3.
    SEGURIDAD PASIVA Minimiza elimpacto de un posible daño informático,asumiendo que,cualquier sistema es vulnerable aun teniendo la seguridad activa Disminuye las consecuencias de ataques, pérdidas de información involuntarias,accidentes, descuidos, etc.
  • 4.
    Principales mecanismos de actuaciónpasivos Sistemas de alimentación ininterrumpida Dispositivos NAS Política de copias de seguridad
  • 5.
    Sistemas de alimentaciónininterrumpida(SAI) El ordenador toma la corriente eléctrica protegiendo a los equipos frente apagones y caídas de tensión El SAI proporciona tiempo para que, en caso de que se produzca algún problema, de tiempo a guardar archivos y apagar el ordenador correctamente
  • 6.
    Dispositivos NAS Dispositivos dealmacenamiento específicos Dos discos duros que se copian de forma automática, facilita recuperación en caso de rotura Sistemas de almacenamiento en espejo Se accede a través de una red Router
  • 7.
    Política de copiasde seguridad o backups Permiten restaurar sistemas o datos. Es importante planificar en qué soporte se realiza, con qué periodicidad y de qué elementos del sistema. Copia de seguridad completa Copia de archivos En Windows se llama: Aplicaciones Datos Datos
  • 8.
    Recomendaciones de Microsoftpara las copias de seguridad Almacenar siempre los medios usados para las copias de seguridad para impedir la entrada de usuarios no autorizados de los archivos No hacer la copia de seguridad de sus archivos en el mismo disco duro en el que está instalado Microsoft
  • 9.
    ¿Como saber sinuestro PC ha sido atacado? Algunos síntomas son: ralentización del ordenador disminuye la capacidad de espacio aparecen nuevos programas o páginas de inicio aparecen nuevos iconos en el escritorio el teclado o ratón hacen cosas extrañas
  • 10.
    Seguridad activa ypasiva La mejor seguridad es la prevención. Hay que tomar medidas de prevención en nuestro equipo. Es aconsejable: realizar copias de seguridad emplear contraseña seguras usar redes Wi-Fi abiertas de confianza instalar un antivirus y conocer sus funciones actualizar el sistema operativo revisar los dispositivos cuidado con la descarga de archivos con programas del tipo P2P tener cuidado al configurar el cortafuegos atención a las descargas gratuitas
  • 11.
    Amenazas y Fraudesen las personas Ciberbullying o ciberacoso Perjuicio a nuestra identidad Pérdida de intimidad Suplantación de identidad (phishing) Acceso involuntario a información perjudicial Los daños más importantes en seguridad informática son los causados en las personas ya que permanecen en el tiempo y afectan a otros aspectos de la vida. Peligros que pueden amenazarnos:
  • 12.
    Software para protegera la persona Existen programas que facilitan el control parental. Limitan las búsquedas Permite o bloquea sitios web Establece filtros según la edad del menor Controla programas de mensajería instantánea
  • 13.
    RESPONSABILIDAD DIGITAL Todo lo que hacemosen internet deja rastro,una huella digital que habla de ti Esa información es tu identidad digital,tu deber es cuidarla y las leyes te protegen para ese fin
  • 14.
    Hábitos sobre laprotección de la intimidad y la persona si recibes algo raro/desagr adable, denuncialo No entregues datos por internet, utiliza alias no te relaciones con desconocidos por internet tapa la cámara, ya que puede ser manipulada cuidado con las fotos que publicas y respeta a los demas mantente al día y limita el tiempo en internet respecta la edad mínima para acceder a algunos sitios informate sobre los sitios no intercambies datos en redes Wi-Fi abiertas
  • 15.
    JORGE NOVO FERNÁNDEZ HELENARIAL ABEIJÓN ALBERTO ROMERO PORTO