2. índice . 1. Seguridad y amenazas. 2. Seguridad de un sistema en red. 3. Instalación de antivirus y cortafuegos. 4. Realización de copias de seguridad. 5.Seguridad en internet.
3. 1. Seguridad y amenazas . Qué es la seguridad: - La seguridad es la característica de cualquier sistema, informático, en el que te indica que esta fuera de peligro . Como esta característica es muy difícil de conseguir se pasa a hablar de fiabilidad , por es se habla se sistemas fiables en lugar de sistemas seguros. -La seguridad persigue tres objetivos básicos: -Confidencialidad: garantiza la información que este autorizada. -Integridad: protege la exactitud y la totalidad. -Disponibilidad: garantiza los usuarios autorizados el acceso .
4. Qué hay que proteger: Los tres elementos principales a proteger en cualquier sistema informático son: -El hardware puede verse afectado por caídas de tensión . -El software al que le pueden afectar virus, … -Los datos . Los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y más difícil de recuperar. -Si una máquina se rompe, se puede comprar otra. -Si un programa deja de funcionar correctamente, se puede volver a instalar. -Los datos como documentos, fotos, …
5.
6.
7.
8.
9.
10.
11. Las copias de seguridad, en inglés backup, son copias de todos los datos.
19. El uso de herramientas tiene la ventaja de que facilita la tarea.
20.
21. Cuando esto sucede, es necesario restaura la información usando el mismo programa que se utilizó para realizar la copia de seguridad.
22.
23. Para evitar riesgos, no se deben ejecutar ficheros, … si no se conoce al remitente.
24. Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: -Mensajes simulando ser entidades bancarias. -E-mail. -Mensajes con archivos. -Premios, bonos, …
25.
26.
27.
28. Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son: 1. Cambiar la contraseña por efecto. 2. Usar encriptación WEP/WPA. 3.Para lo usuarios más avanzados existen medidas aún más restrictivas como activar el filtrado de direcciones MAC, …