Seguridad informática Rafael Gómez Orozco
Seguridad y amenazas Se conoce como seguridad la característica de cualquier sistema informático de estar fuera de todo peligro, riesgo o amenaza existente. La seguridad persigue 3 objetivos: · La confidencialidad · La integridad · La disponibilidad El hardware, el software y los datos son los componentes del ordenador que hay que proteger. De este modo que si la maquina se rompe se puede comprar otra, si un programa se daña se puede reinstalar pero si los datos se pierden no se pueden recuperar.
De que hay que protegerse Personas: la mayoría de los ataques van a provenir de personas que pueden causar grandes perdidas. Pasivos: aquellos que fisgonean por el sistema pero no lo modifican. Activos: Aquellos que dañan el objetivo o lo modifican a su favor. Amenazas lógicas: Son programas que pueden dañar el sistema  Software incorrectos: son errores cometidos de forma involuntaria.
Medidas de seguridad Prevención: estas medidas sirven para prevenir que se produzcan violaciones a la seguridad. Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI. Detención: para detectar y evitar acciones contra la seguridad. Recuperación: para una vez hecho el daño poder recuperar los datos mediante copias de seguridad…
Antivirus Un antivirus es un programa que detecta y elimina malware. No solo virus sino también códigos maliciosos. Cortafuegos. Es un hardware que se utiliza para controlar las comunicaciones.
Realización de copias de seguridad. Los datos almacenados en un ordenador pueden ser dañados o incluso desaparecer. Las copias de seguridad son copias de todos los datos para prevenir su perdida. Las copias de seguridad se realizan en dispositivos externos de almacenamiento como discos duros o DVDs.
Planificación La forma mas sencilla y barata de hacer copias de seguridad es realizar una planificación periódica. Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Una copia mensual de toda la información del equipo.
Que hay que copiar El usuario es quien determina en todo momento los archivos que hay que copiar De modo general una copia de seguridad debe incluir: Carpetas y archivos del usuario Favoritos. Correo electrónico. Otra información relevante.
Herramientas para realizar copias de seguridad Se pueden utilizar las herramientas que proporciona el sistema operativo. Se suelen utilizar DVDs o discos duros extraibles  para realizar las copias de seguridad
Cuidado con el e-mail El e-mail suele ser una de las mayores fuentes de virus para el sistema. Solo por lerr el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar un contenido malicioso es necesario abrir un archivo. Alguno de los mensajes peligrosos son: Mensajes simulando ser entidades bancarias. Los e-mail que van encadenando cadenas de cientos de personas. Mensajes con archivos como fondos de pantalla Premios, bonos, descuentos, viajes regalados…
El riesgo de las descargas Un ordenador queda infectado cuando se abre algun archivo con contenido malicioso. Cuando se trabaja con el ordenador e internet es normal la descarga de archivos, siempre que sea posible se deben utilizar las paginas oficiales para realizar las descargas.
Uso de criptografía La criptografía se utiliza para proteger la información enviada a traves de internet. La criptografía se utiliza para transformar la información de modo que sea incomprensible para receptores no autorizados
Proteger la conexión inalámbrica En las conexiones inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su alcance. Para evitarlo hay que: Cambiar la contraseña por defecto. Usar una encriptación WEP/WPA.
 

Seguridad informatica

  • 1.
  • 2.
    Seguridad y amenazasSe conoce como seguridad la característica de cualquier sistema informático de estar fuera de todo peligro, riesgo o amenaza existente. La seguridad persigue 3 objetivos: · La confidencialidad · La integridad · La disponibilidad El hardware, el software y los datos son los componentes del ordenador que hay que proteger. De este modo que si la maquina se rompe se puede comprar otra, si un programa se daña se puede reinstalar pero si los datos se pierden no se pueden recuperar.
  • 3.
    De que hayque protegerse Personas: la mayoría de los ataques van a provenir de personas que pueden causar grandes perdidas. Pasivos: aquellos que fisgonean por el sistema pero no lo modifican. Activos: Aquellos que dañan el objetivo o lo modifican a su favor. Amenazas lógicas: Son programas que pueden dañar el sistema Software incorrectos: son errores cometidos de forma involuntaria.
  • 4.
    Medidas de seguridadPrevención: estas medidas sirven para prevenir que se produzcan violaciones a la seguridad. Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI. Detención: para detectar y evitar acciones contra la seguridad. Recuperación: para una vez hecho el daño poder recuperar los datos mediante copias de seguridad…
  • 5.
    Antivirus Un antiviruses un programa que detecta y elimina malware. No solo virus sino también códigos maliciosos. Cortafuegos. Es un hardware que se utiliza para controlar las comunicaciones.
  • 6.
    Realización de copiasde seguridad. Los datos almacenados en un ordenador pueden ser dañados o incluso desaparecer. Las copias de seguridad son copias de todos los datos para prevenir su perdida. Las copias de seguridad se realizan en dispositivos externos de almacenamiento como discos duros o DVDs.
  • 7.
    Planificación La formamas sencilla y barata de hacer copias de seguridad es realizar una planificación periódica. Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Una copia mensual de toda la información del equipo.
  • 8.
    Que hay quecopiar El usuario es quien determina en todo momento los archivos que hay que copiar De modo general una copia de seguridad debe incluir: Carpetas y archivos del usuario Favoritos. Correo electrónico. Otra información relevante.
  • 9.
    Herramientas para realizarcopias de seguridad Se pueden utilizar las herramientas que proporciona el sistema operativo. Se suelen utilizar DVDs o discos duros extraibles para realizar las copias de seguridad
  • 10.
    Cuidado con ele-mail El e-mail suele ser una de las mayores fuentes de virus para el sistema. Solo por lerr el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar un contenido malicioso es necesario abrir un archivo. Alguno de los mensajes peligrosos son: Mensajes simulando ser entidades bancarias. Los e-mail que van encadenando cadenas de cientos de personas. Mensajes con archivos como fondos de pantalla Premios, bonos, descuentos, viajes regalados…
  • 11.
    El riesgo delas descargas Un ordenador queda infectado cuando se abre algun archivo con contenido malicioso. Cuando se trabaja con el ordenador e internet es normal la descarga de archivos, siempre que sea posible se deben utilizar las paginas oficiales para realizar las descargas.
  • 12.
    Uso de criptografíaLa criptografía se utiliza para proteger la información enviada a traves de internet. La criptografía se utiliza para transformar la información de modo que sea incomprensible para receptores no autorizados
  • 13.
    Proteger la conexióninalámbrica En las conexiones inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su alcance. Para evitarlo hay que: Cambiar la contraseña por defecto. Usar una encriptación WEP/WPA.
  • 14.