Seguridad y amenazas
Índice 1- Seguridad y amenazas. 2- Seguridad de un sistema en red. 3- Instalación de antivirus y cortafuegos. 4- Realización de copias de seguridad. 5-  Seguridad en Internet.
Qué es la seguridad La seguridad es una característica del sistema que nos indica que está libre de peligro y es infalible. Persigue 3 objetivos básicos: 1.Confidencialidad. 2.Integridad. 3.Disponibilidad.
Que hay que proteger Los elementos principales para un sistema informático son: El hardware que se puede ver afectado por averías, etc. El software le afectan virus… Los datos.
De qué hay que protegerse Personas: Pueden causar enormes pérdidas y pueden ser los ataques: Pasivos, aquellos que fisgonean pero no lo modifican ni lo destruyen. Ejemplos: accidentes del personal, hackers… Activos, aquellos que dañan el objetivo, o lo modifican en su favor. Ejemplos: Crackers, piratas informáticos…
Tipos de amenazas Amenazas lógicas. Son programas que pueden dañar el sistema. Pueden ser:  - Intencionadas: virus, malware,  - Software incorrecto: Errores de programa.  Amenazas físicas. Se dan debido a fallos de dispositivos y catástrofes naturales.
Medidas de seguridad activas y pasivas Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Ejemplos: contraseñas, permisos de acceso… Detección. Evitan las acciones contra la seguridad. Ejemplo: antivirus, firewalls… Recuperación. Sirve para restaurar el sistema  a su correcto funcionamiento. Ejemplo: duplicación de datos en la red…
Virus y malware El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador. Algunos son: - Programas ocultos dentro de otros programas. Troyano, gusanos... - Correo basura. Spam - Mensajes con falsas advertencias de virus. Jokes.
Antivirus Un antivirus es un programa que detecta, bloquea y elimina los malware.  Para detectarlo compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Ejemplos: Panda, Nod32, etc.
Chequeo online gratuito Son muy útiles porque sirven para analizar el ordenador cuando se sospecha que el equipo puede estar infectado.
Cortafuegos. Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
Qué es una copia de seguridad Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario.
Planificación Por general se debería realizar: Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Una copia mensual de toda la información del equipo.
Qué hay que copiar Una copia de seguridad suele incluir: Carpetas y archivos del usuario. Favoritos. Correo electrónico. Otra información relevante.
Herramientas para realizar copias de seguridad Las herramientas que se pueden usar son las que trae el propio sistema operativo, programas específicos… La ventaja que tiene es que facilita la tarea haciendo el proceso automáticamente y el inconveniente es que para restaurar la información se necesita esta herramienta.
Restaurar copias de seguridad La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.
Cuidado con el e-mail El e-mail es una de las mayores fuentes de virus que hay, y para evitar los riesgos no se deben ejecutar los ficheros. Ejemplos: Mensajes simulando ser cuentas bancarias, bonos, descuentos…
El riesgo de las descargas En el ordenador es necesario descargar algunos archivos y estos deben darse de páginas Web ya que hay sitios como el emule que pueden compartir otro tipo de archivos que no estamos buscando.
Phishing Es la técnica mas usada parea engañar a los usuarios y conseguir sus datos bancarios con el objetivo de estafarles.
Cookies Las cookies son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet y su función es recopilar datos del usuario como su nombre, contraseña…
Uso de criptografía La criptografía se utiliza para proteger la información enviada a través de Internet. Se puede usar la criptografía: - Al utilizar certificados digitales. - Si se encripta el correo electrónico.
Proteger la conexión inalámbrica Las medidas que deben tomarse son: - Cambiar la contraseña por defecto. - Usar encriptación WEP/WPA. - Activar el filtrado de direcciones MAC, desactivar el DHCP…

jared

  • 1.
  • 2.
    Índice 1- Seguridady amenazas. 2- Seguridad de un sistema en red. 3- Instalación de antivirus y cortafuegos. 4- Realización de copias de seguridad. 5- Seguridad en Internet.
  • 3.
    Qué es laseguridad La seguridad es una característica del sistema que nos indica que está libre de peligro y es infalible. Persigue 3 objetivos básicos: 1.Confidencialidad. 2.Integridad. 3.Disponibilidad.
  • 4.
    Que hay queproteger Los elementos principales para un sistema informático son: El hardware que se puede ver afectado por averías, etc. El software le afectan virus… Los datos.
  • 5.
    De qué hayque protegerse Personas: Pueden causar enormes pérdidas y pueden ser los ataques: Pasivos, aquellos que fisgonean pero no lo modifican ni lo destruyen. Ejemplos: accidentes del personal, hackers… Activos, aquellos que dañan el objetivo, o lo modifican en su favor. Ejemplos: Crackers, piratas informáticos…
  • 6.
    Tipos de amenazasAmenazas lógicas. Son programas que pueden dañar el sistema. Pueden ser: - Intencionadas: virus, malware, - Software incorrecto: Errores de programa. Amenazas físicas. Se dan debido a fallos de dispositivos y catástrofes naturales.
  • 7.
    Medidas de seguridadactivas y pasivas Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Ejemplos: contraseñas, permisos de acceso… Detección. Evitan las acciones contra la seguridad. Ejemplo: antivirus, firewalls… Recuperación. Sirve para restaurar el sistema a su correcto funcionamiento. Ejemplo: duplicación de datos en la red…
  • 8.
    Virus y malwareEl malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador. Algunos son: - Programas ocultos dentro de otros programas. Troyano, gusanos... - Correo basura. Spam - Mensajes con falsas advertencias de virus. Jokes.
  • 9.
    Antivirus Un antiviruses un programa que detecta, bloquea y elimina los malware. Para detectarlo compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Ejemplos: Panda, Nod32, etc.
  • 10.
    Chequeo online gratuitoSon muy útiles porque sirven para analizar el ordenador cuando se sospecha que el equipo puede estar infectado.
  • 11.
    Cortafuegos. Un cortafuegoses un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
  • 12.
    Qué es unacopia de seguridad Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario.
  • 13.
    Planificación Por generalse debería realizar: Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Una copia mensual de toda la información del equipo.
  • 14.
    Qué hay quecopiar Una copia de seguridad suele incluir: Carpetas y archivos del usuario. Favoritos. Correo electrónico. Otra información relevante.
  • 15.
    Herramientas para realizarcopias de seguridad Las herramientas que se pueden usar son las que trae el propio sistema operativo, programas específicos… La ventaja que tiene es que facilita la tarea haciendo el proceso automáticamente y el inconveniente es que para restaurar la información se necesita esta herramienta.
  • 16.
    Restaurar copias deseguridad La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.
  • 17.
    Cuidado con ele-mail El e-mail es una de las mayores fuentes de virus que hay, y para evitar los riesgos no se deben ejecutar los ficheros. Ejemplos: Mensajes simulando ser cuentas bancarias, bonos, descuentos…
  • 18.
    El riesgo delas descargas En el ordenador es necesario descargar algunos archivos y estos deben darse de páginas Web ya que hay sitios como el emule que pueden compartir otro tipo de archivos que no estamos buscando.
  • 19.
    Phishing Es latécnica mas usada parea engañar a los usuarios y conseguir sus datos bancarios con el objetivo de estafarles.
  • 20.
    Cookies Las cookiesson sencillos ficheros de texto que se graban en el ordenador al navegar por Internet y su función es recopilar datos del usuario como su nombre, contraseña…
  • 21.
    Uso de criptografíaLa criptografía se utiliza para proteger la información enviada a través de Internet. Se puede usar la criptografía: - Al utilizar certificados digitales. - Si se encripta el correo electrónico.
  • 22.
    Proteger la conexióninalámbrica Las medidas que deben tomarse son: - Cambiar la contraseña por defecto. - Usar encriptación WEP/WPA. - Activar el filtrado de direcciones MAC, desactivar el DHCP…