Seguridad Informática
1-. Seguridad y amenazas. 2-.Seguridad de un sistema en red. 3-. Instalación de antivirus y cortafuegos 4-. Relicación de copias de seguridad. 5-. Seguridad en internet.
Que es la seguridad Es la característica de cualquier sistema, informático o no, que indica que este libre de cualquier riesgo La seguridad persigue tres objetivos: Confidencialidad: garantiza el acceso a la información solo a quien esté autorizado. Integridad: protege la información y sus metodos de proceso. Disponibilidad: garantiza a los usuarios autorizados acceso a la información y a los recursos. Que hay que proteger Los tres elementos principales para proteger en cualquier sistema informático son: El hardware: puede verse afectado por caídas de tensión... El software: afectado por virus Los datos:constituyen el principal elemento de los tres a proteger. Solo se pueden volver a recuperar si se había hecho una copia de seguridad.
Los elementos que pueden amenazar un sistema informático son: - Personas: tipos de ataques: - Pasivos: son aquellos que fisgonean por el sistema, sin modificarlo: accidentes del personal, curiosos, hacker(intrusos que pueden acceder al sistema informático sin permiso. - Activos: aquellos que dañan el objetivo o lo modifican a su favor: crackers.... - Amenazas lógicas: programas que pueden dañar el sistema. Pueden ser: - Intencionadas: virus, malware, ... - Software incorrecto: los bugs o agujeros. -Amenazas físicas. Pueden ser por: - Fallos en los dispositivos  - Catástrofes naturales.
Medidas de seguridad activas y pasivas. Evitan amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Se dividen en tres grandes grupos: - Prevención: aumentan la seguridad de un sistema durante su funcionamiento. Los más habituales son: -  Contraseña - Permisos de acceso - Seguridad en las comunicaciones - Actualizaciones - SAI: cuando hay un apagón permitirá guardar la información y apagar correctamente. - Detección: para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, forewalls, anti-spyware. - Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, ...  Virus y malware. El principal medio de propagación de los virus, es internet. El  malaware, es cualquier programa, o mensaje que puede resultar prejudicial para el sistema
-Virus, gusanos, Troyanos y Backdoors: programas ocultos dentro de otro programa,... La solución: antivirus. Adware y Pop-ups :software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Solución: antivirus. Intrusos, Hacker, Cracker, Keylogger: utilizan herramientas de kacking para poder acceder a un ordenador desde otro equipo. Solución: Firewalls. Spam: correo basura no solicitado. Solución: anti-spam. Spyware: utiliza la conexión a internet para extraer datos ,.... Solución: anti-spyware. Dialers : cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial. Solución: anti-dialers. Bugs, Exploits: errores de programación que pueden provocar errores y daños en la información solución: actualización  del software Jokes, Hoaxes: no son virus sino mensajes con falsa advertencias de virus. Solución: ignorarlos y borrarlos.
Antivirus. Es un programa que detecta, bloquea y elimina malware. Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos . Chequeo  on-line gratuito. Son muy  útiles para analizar el ordenador cuando se sospecha que el  equipo pueda ser infectado. Cortafuegos . Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
Qué es una copia de seguridad. Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario Planificación.  Se deben hacer copias de seguridad frecuentemente, se debería realizar: Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Una copia mensual de toda la información del equipo. Qué  hay que copiar. -  Carpetas  y archivos del usuario – favoritos –correo electrónico –otra información relevate.
Se pueden utilizar los propios programas que trae el ordenador o sobre un DVD directamente. El uso de herramientas facilita la operación pues lo hace automáticamente. También se puede grabar en un disco duro externo.
El correo electrónico es una de las mayores fuentes de virus. El ordenador es infectado cuando se abren ficheros, videos, archivos,… Por eso es conveniente no abrir archivos de los que no se conoce el remitente. Suelen ser de estos modos: Mensajes simulando ser entidades bancarias. E-mails en cadena. Mensajes con archivos. Premios, bonos de descuento, viajes,…
Se utiliza para proteger la información enviada por internet. Es indescifrable para los receptores no autorizados
 

Presentacion informatica

  • 1.
  • 2.
    1-. Seguridad yamenazas. 2-.Seguridad de un sistema en red. 3-. Instalación de antivirus y cortafuegos 4-. Relicación de copias de seguridad. 5-. Seguridad en internet.
  • 3.
    Que es laseguridad Es la característica de cualquier sistema, informático o no, que indica que este libre de cualquier riesgo La seguridad persigue tres objetivos: Confidencialidad: garantiza el acceso a la información solo a quien esté autorizado. Integridad: protege la información y sus metodos de proceso. Disponibilidad: garantiza a los usuarios autorizados acceso a la información y a los recursos. Que hay que proteger Los tres elementos principales para proteger en cualquier sistema informático son: El hardware: puede verse afectado por caídas de tensión... El software: afectado por virus Los datos:constituyen el principal elemento de los tres a proteger. Solo se pueden volver a recuperar si se había hecho una copia de seguridad.
  • 4.
    Los elementos quepueden amenazar un sistema informático son: - Personas: tipos de ataques: - Pasivos: son aquellos que fisgonean por el sistema, sin modificarlo: accidentes del personal, curiosos, hacker(intrusos que pueden acceder al sistema informático sin permiso. - Activos: aquellos que dañan el objetivo o lo modifican a su favor: crackers.... - Amenazas lógicas: programas que pueden dañar el sistema. Pueden ser: - Intencionadas: virus, malware, ... - Software incorrecto: los bugs o agujeros. -Amenazas físicas. Pueden ser por: - Fallos en los dispositivos - Catástrofes naturales.
  • 5.
    Medidas de seguridadactivas y pasivas. Evitan amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Se dividen en tres grandes grupos: - Prevención: aumentan la seguridad de un sistema durante su funcionamiento. Los más habituales son: - Contraseña - Permisos de acceso - Seguridad en las comunicaciones - Actualizaciones - SAI: cuando hay un apagón permitirá guardar la información y apagar correctamente. - Detección: para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, forewalls, anti-spyware. - Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, ... Virus y malware. El principal medio de propagación de los virus, es internet. El malaware, es cualquier programa, o mensaje que puede resultar prejudicial para el sistema
  • 6.
    -Virus, gusanos, Troyanosy Backdoors: programas ocultos dentro de otro programa,... La solución: antivirus. Adware y Pop-ups :software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Solución: antivirus. Intrusos, Hacker, Cracker, Keylogger: utilizan herramientas de kacking para poder acceder a un ordenador desde otro equipo. Solución: Firewalls. Spam: correo basura no solicitado. Solución: anti-spam. Spyware: utiliza la conexión a internet para extraer datos ,.... Solución: anti-spyware. Dialers : cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial. Solución: anti-dialers. Bugs, Exploits: errores de programación que pueden provocar errores y daños en la información solución: actualización del software Jokes, Hoaxes: no son virus sino mensajes con falsa advertencias de virus. Solución: ignorarlos y borrarlos.
  • 7.
    Antivirus. Es unprograma que detecta, bloquea y elimina malware. Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos . Chequeo on-line gratuito. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo pueda ser infectado. Cortafuegos . Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
  • 8.
    Qué es unacopia de seguridad. Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario Planificación. Se deben hacer copias de seguridad frecuentemente, se debería realizar: Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Una copia mensual de toda la información del equipo. Qué hay que copiar. - Carpetas y archivos del usuario – favoritos –correo electrónico –otra información relevate.
  • 9.
    Se pueden utilizarlos propios programas que trae el ordenador o sobre un DVD directamente. El uso de herramientas facilita la operación pues lo hace automáticamente. También se puede grabar en un disco duro externo.
  • 10.
    El correo electrónicoes una de las mayores fuentes de virus. El ordenador es infectado cuando se abren ficheros, videos, archivos,… Por eso es conveniente no abrir archivos de los que no se conoce el remitente. Suelen ser de estos modos: Mensajes simulando ser entidades bancarias. E-mails en cadena. Mensajes con archivos. Premios, bonos de descuento, viajes,…
  • 11.
    Se utiliza paraproteger la información enviada por internet. Es indescifrable para los receptores no autorizados
  • 12.