SlideShare una empresa de Scribd logo
1 de 21
TEMA 4
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
Seguridad y amenazas.Seguridad y amenazas.
● Qué es la seguridad informática
● Qué hay que proteger
● De qué o de quién hay que protegerse
Personas
Amenazas lógicas
Amenazas físicas
Qué es la seguridad informáticaQué es la seguridad informática..
Seguridad informática: conjunto de recursos utilizados con el
objetivo de que un sistema informático esté libre de peligros,daños
o riesgos para lo que sea, en cierta manera infalible.
Fiabilidad: posibilidad de que un sistema se comporte tal y como
se espera que lo haga.
3 objetivos:
Confidencialidad: Garantiza información accesible.
Integridad: Rige la exactitud de la información (no se puede
editar por quien no esté autorizado).
Disponibilidad: Usuarios autorizados pueden acceder a toda la
información que quieran.
Qué hay que protegerQué hay que proteger..
Elementos fundamentales para proteger:
- El hadware: Caída de tensión o otro accidente.
- El sofware: Atacado por cualquier código malicioso.
- Los datos: Más amenazados y más difíciles de
recuperar.
De qué o quién hay que protegerseDe qué o quién hay que protegerse..
● Personas
● Amenazas lógicas
●
Amenazas físicas
PersonasPersonas
Hay dos grandes grupos de personas:
Los ataques pasivos no pueden destruir ni modificar el sistema.
● Accidentes del personal
● Estudiantes que intentan acceder a sistemas a los que no tienen permiso.
● Hackers. Personas con grandes conocimientos informáticos que entran a
sistemas sin tener permiso.
Los ataques pasivos persiguen dañar el objetivo o modificarlo
● Antiguos empleados que, conociendo sus debilidades, atacan al sistema
para dañarlo.
● Crakers son los que burlan los sistemas de seguridad
● Piratas informáticos son personas con fines lucrativos.
Amenazas físicasAmenazas físicas
Pueden suceder por diferentes motivos:
● Fallos en los dispositivos. En discos, cableados... que
puede llegar a provocar la caída del sistema
● Catástrofes naturales. Como terremotos, inundaciones...
Amenazas lógicasAmenazas lógicas
Programas que pueden dañar el sistema:
● Malware. Programas que se elaboran con malas
intenciones. Por ejemplo el virus, Troyanos...
● Uso de herramientas de seguridad para detectar fallos y
aprovecharlos para atacar
● Uso de agujeros que provienen de errores cometidos de
forma involuntaria por los programadores de la
aplicaciones.
Seguridad de un sistema de redSeguridad de un sistema de red
● Medidas de seguridad activas y pasivas
Prevención
Detección
Recuperación
● Sofware malicioso
Medidas de seguridad activas y pasivasMedidas de seguridad activas y pasivas
Las medidas de seguridad tratan de minimizar al máxima
las diversas amenazas, garantizando que el material y los
programas o las aplicaciones de una organización se usen
únicamente para los propósitos para los que fueron
creados.
Se dividen en tres grupos
● Prevención
● Ditección
● Recuperación
PrevenciónPrevención
Trata de aumentar la seguridad de un sistema durante su
funcionamiento normal, para evitar que se produzcan
variaciones de seguridad.
Mecanismos de prevención:
● Contraseñas.
● Permisos de acceso. Establecen a qué recursos puede o no
acceder un usuario determinado
● Seguridad en las comunicaciones. Garantiza la seguridad y
la privacidad de los datos cuando se transmiten por la red.
● Actualizaciones. Tener actualizado el sistema operativo.
● SAI. Cuando hay un peligro de apagón permitirá guardar la
información y apagar el equipo correctamente.
DetecciónDetección
Para detectar y evitar acciones contra la
seguridad se emplean herramientas como
antivirus,firewalls... Prácticamente hay una
herramienta asociada a cada tipo de amenaza
RecuperaciónRecuperación
Se aplica cuando ya se ha producido alguna alteración del
sistema, por virus, fallos... para restaurar el sistema a su
correcto funcionamiento.
En redes importantes se utilizan métodos como
duplicación de datos en la red, equipos con varios
procesadores... En pequeñas redes y ordenadores
personales, la medida imprescindible son las copias de
seguridad.
Sofware maliciosoSofware malicioso
El malware es un programa que pueda resultar perjudicial
para un ordenador.
La propagación del sofware malicioso se realiza a través
de las redes informáticas e Internet, reproduciéndose e
infectando ficheros en los equipos conectados.
Puede introducirse por medio de los correos electrónicos,
unidades de memoria externa...
Tipos de malware y proteccionesTipos de malware y protecciones.
● Virus
● Troyanos
● Gusanos
● Spam
● Sofware espía
● Adware
● Phising
● Blugs
● Jokes
● Hijakers
Antivirus
Antivirus
Antivirus
Anti-Spam
Anti-Spyware
Firewalls
Firewalls
Actualización sofware
Ignorar y borrar
Sofware anti-hijaker
Seguridad en InternetSeguridad en Internet
● Cuidado con el e-mail
● El riesgo de las descargas
● Protección de la conexión inalámbrica
● Estrategias para mantener una red WIFI protegida
Cuidado con el e-mailCuidado con el e-mail
El correo electrónico no es un método seguro de transmisión
de información importante.
Algunos ejemplos de correos que pueden tener algún engaño
son:
➔Mensajes que simulan ser entidades bancarias
solicitando las claves de usuario.
➔E-mail que contienen cadenas <<solidarias>> de ayuda o
denuncia, su objetivo es el de conseguir las direcciones de
cientos de personas.
➔Archivos adjuntos a los correos
➔Correos anunciando premios, regalos, etc.
El riesgo de las descargasEl riesgo de las descargas.
Las imágenes, juegos o documentos pueden contener
malware, preparado para ejecutarse e infectar nuestro
ordenador.
Las páginas que ofrecen descargas gratuitas de contenidos
protegidos por derechos de autor pueden ser una fuente de
riesgos.
Se deben utilizar páginas oficiales para descargar
programas.
El uso de las redes P2P puede ser una práctica de riesgo
que ya estén infectados.
Protección de la conexión inalámbricaProtección de la conexión inalámbrica.
En las redes inalámbricas la información se transmite por
ondas de radio, lo que facilita que otros usuarios que se
encuentren a su misma zona de alcance puedan acceder a
ellas. Si nuestra red está abierta, una persona podría acceder
a nuestra red, pudiendo así obtener nuestros datos
personales.
Debemos añadir un cuarto elemento a proteger en
nuestro sistema informático: el de nuestra conexión
WiFi.
Estrategias para mantener una redEstrategias para mantener una red
WiFi protegida.WiFi protegida.
● Cambiar la configuración predeterminada de la
contraseña.
● Cifrar los datos.
● Cambiar el SSDI.
● Activar el filtrado de direcciones MAC.
● Establecer un número máximo de equipos.
● Cambiar las claves WEP/WPA2 regularmente.
● Instalar un firewall.

Más contenido relacionado

La actualidad más candente

Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

La actualidad más candente (20)

Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Destacado

la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4AdrianHernMont18
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 

Destacado (12)

la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Tema4
Tema4Tema4
Tema4
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Tema 4
Tema 4Tema 4
Tema 4
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 

Similar a Power informática

Similar a Power informática (20)

Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
ana carolina
ana carolinaana carolina
ana carolina
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Power informática

  • 2. Seguridad y amenazas.Seguridad y amenazas. ● Qué es la seguridad informática ● Qué hay que proteger ● De qué o de quién hay que protegerse Personas Amenazas lógicas Amenazas físicas
  • 3. Qué es la seguridad informáticaQué es la seguridad informática.. Seguridad informática: conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre de peligros,daños o riesgos para lo que sea, en cierta manera infalible. Fiabilidad: posibilidad de que un sistema se comporte tal y como se espera que lo haga. 3 objetivos: Confidencialidad: Garantiza información accesible. Integridad: Rige la exactitud de la información (no se puede editar por quien no esté autorizado). Disponibilidad: Usuarios autorizados pueden acceder a toda la información que quieran.
  • 4. Qué hay que protegerQué hay que proteger.. Elementos fundamentales para proteger: - El hadware: Caída de tensión o otro accidente. - El sofware: Atacado por cualquier código malicioso. - Los datos: Más amenazados y más difíciles de recuperar.
  • 5. De qué o quién hay que protegerseDe qué o quién hay que protegerse.. ● Personas ● Amenazas lógicas ● Amenazas físicas
  • 6. PersonasPersonas Hay dos grandes grupos de personas: Los ataques pasivos no pueden destruir ni modificar el sistema. ● Accidentes del personal ● Estudiantes que intentan acceder a sistemas a los que no tienen permiso. ● Hackers. Personas con grandes conocimientos informáticos que entran a sistemas sin tener permiso. Los ataques pasivos persiguen dañar el objetivo o modificarlo ● Antiguos empleados que, conociendo sus debilidades, atacan al sistema para dañarlo. ● Crakers son los que burlan los sistemas de seguridad ● Piratas informáticos son personas con fines lucrativos.
  • 7. Amenazas físicasAmenazas físicas Pueden suceder por diferentes motivos: ● Fallos en los dispositivos. En discos, cableados... que puede llegar a provocar la caída del sistema ● Catástrofes naturales. Como terremotos, inundaciones...
  • 8. Amenazas lógicasAmenazas lógicas Programas que pueden dañar el sistema: ● Malware. Programas que se elaboran con malas intenciones. Por ejemplo el virus, Troyanos... ● Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar ● Uso de agujeros que provienen de errores cometidos de forma involuntaria por los programadores de la aplicaciones.
  • 9. Seguridad de un sistema de redSeguridad de un sistema de red ● Medidas de seguridad activas y pasivas Prevención Detección Recuperación ● Sofware malicioso
  • 10. Medidas de seguridad activas y pasivasMedidas de seguridad activas y pasivas Las medidas de seguridad tratan de minimizar al máxima las diversas amenazas, garantizando que el material y los programas o las aplicaciones de una organización se usen únicamente para los propósitos para los que fueron creados. Se dividen en tres grupos ● Prevención ● Ditección ● Recuperación
  • 11. PrevenciónPrevención Trata de aumentar la seguridad de un sistema durante su funcionamiento normal, para evitar que se produzcan variaciones de seguridad. Mecanismos de prevención: ● Contraseñas. ● Permisos de acceso. Establecen a qué recursos puede o no acceder un usuario determinado ● Seguridad en las comunicaciones. Garantiza la seguridad y la privacidad de los datos cuando se transmiten por la red. ● Actualizaciones. Tener actualizado el sistema operativo. ● SAI. Cuando hay un peligro de apagón permitirá guardar la información y apagar el equipo correctamente.
  • 12. DetecciónDetección Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus,firewalls... Prácticamente hay una herramienta asociada a cada tipo de amenaza
  • 13. RecuperaciónRecuperación Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos... para restaurar el sistema a su correcto funcionamiento. En redes importantes se utilizan métodos como duplicación de datos en la red, equipos con varios procesadores... En pequeñas redes y ordenadores personales, la medida imprescindible son las copias de seguridad.
  • 14. Sofware maliciosoSofware malicioso El malware es un programa que pueda resultar perjudicial para un ordenador. La propagación del sofware malicioso se realiza a través de las redes informáticas e Internet, reproduciéndose e infectando ficheros en los equipos conectados. Puede introducirse por medio de los correos electrónicos, unidades de memoria externa...
  • 15. Tipos de malware y proteccionesTipos de malware y protecciones. ● Virus ● Troyanos ● Gusanos ● Spam ● Sofware espía ● Adware ● Phising ● Blugs ● Jokes ● Hijakers Antivirus Antivirus Antivirus Anti-Spam Anti-Spyware Firewalls Firewalls Actualización sofware Ignorar y borrar Sofware anti-hijaker
  • 16.
  • 17. Seguridad en InternetSeguridad en Internet ● Cuidado con el e-mail ● El riesgo de las descargas ● Protección de la conexión inalámbrica ● Estrategias para mantener una red WIFI protegida
  • 18. Cuidado con el e-mailCuidado con el e-mail El correo electrónico no es un método seguro de transmisión de información importante. Algunos ejemplos de correos que pueden tener algún engaño son: ➔Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. ➔E-mail que contienen cadenas <<solidarias>> de ayuda o denuncia, su objetivo es el de conseguir las direcciones de cientos de personas. ➔Archivos adjuntos a los correos ➔Correos anunciando premios, regalos, etc.
  • 19. El riesgo de las descargasEl riesgo de las descargas. Las imágenes, juegos o documentos pueden contener malware, preparado para ejecutarse e infectar nuestro ordenador. Las páginas que ofrecen descargas gratuitas de contenidos protegidos por derechos de autor pueden ser una fuente de riesgos. Se deben utilizar páginas oficiales para descargar programas. El uso de las redes P2P puede ser una práctica de riesgo que ya estén infectados.
  • 20. Protección de la conexión inalámbricaProtección de la conexión inalámbrica. En las redes inalámbricas la información se transmite por ondas de radio, lo que facilita que otros usuarios que se encuentren a su misma zona de alcance puedan acceder a ellas. Si nuestra red está abierta, una persona podría acceder a nuestra red, pudiendo así obtener nuestros datos personales. Debemos añadir un cuarto elemento a proteger en nuestro sistema informático: el de nuestra conexión WiFi.
  • 21. Estrategias para mantener una redEstrategias para mantener una red WiFi protegida.WiFi protegida. ● Cambiar la configuración predeterminada de la contraseña. ● Cifrar los datos. ● Cambiar el SSDI. ● Activar el filtrado de direcciones MAC. ● Establecer un número máximo de equipos. ● Cambiar las claves WEP/WPA2 regularmente. ● Instalar un firewall.