Persigue 3 objetivos básicos:
• Confidencialidad: Información accesible sólo
autorizados.
• Integridad: Exactitud de información.
• Disponibilidad: Asegura el acceso a la
información.
La seguridad
Qué hay que proteger
3 elementos principales proteger:
Datos
De qué hay que protegerse
 Personas
 Amenazas lógicas
 Amenazas físicas
PASIVOS Fisgonean el sistema
pero no modifican.
ACTIVOS Dañan el objetivo.
INTENCIONADAS
SOFTWARE
INCORRECTO
FALLOS EN
DISPOSITIVOS
CATÁSTROFES
NATURALES
Medidas de seguridad activas y
pasivas
-Antivirus
-Firewalls
-Anti-spy
Se emplea para
restaurar el sistema a
su correcto
funcionamiento.
Virus y malware
Malware = Malicious+software. Programa que puede
resultar prejudicial para un ordenador por:
Causar pérdida de datos Pérdida de productividad
Clasificación de malware
NOMBRE DESCRIPCIÓN SOLUCIÓN
Virus, gusanos, troyanos,
blackdoors.
Programas ocultos dentro de
otro programa.
Antivirus
Adware, pop-ups Software que durante su
funcionamiento da
publicidad.
Antivirus
Intrusos hacker, cracker,
keylogger
Usan herramientas de
hacking para acceder a un
ordenador desde otro
equipo.
Firewalls
Spam Correo basura. Anti-spam
Spyware Software que coge datos
sobre el contenido del
ordenador.
Anti-spyware
Dialers Cogen la conexión telefónica
de otras personas.
Anti-dialers
Bugs Exploit Errores de programación que
provocan daños a la
información.
Actualización de software
Jokes Hoaxes Mensajes con falsas
advertencias de virus.
Ignorarlos y borrarlos.
Antivirus
Programa que detecta, bloquea y elimina malware.
Chequeo on-ine gratuito
Útil para analizar el ordenador cuando se sospecha
que el equipo puede estar infectado.
Cortafuegos = Firewall
Programa que se usa para controlar comunicaciones e
impedir accesos no autorizados a un ordenador o red.
Qué es una copia de seguridad
Copias de todos los datos que permiten recuperar la
información original en caso de ser necesario.
Planificación
Se deben hacer copias de seguridad frecuentemente.
Qué hay que copiar
Carpetas y archivos del usuario.
Favoritos.
Correo electrónico.
Otra información relevante.
Herramientas para realizar copias
de seguridad
El uso de herramientas tiene la ventaja de que facilita
la tarea, haciendo el proceso automáticamente y
salvando todos los datos.
Cuidado con el e-mail
Mensajes simulando ser entidades bancarias que
solicitan las claves al usuario.
E-mail que contienen cadenas solidarias.
Mensajes con arichivos.
Premios,bonos descuento,viajes regalados...
El riesgo de las descargas
Se deben utilizar páginas oficiales para realizar
descargas.
Uso de criptografía
Cuando se navega por páginas seguras.
Al utilizar certificados digitales.
Si se encripta el correo electrónico.
Cuando los usuarios se identifican con firmas
electrónicas.
Proteger la conexión inalámbrica
Cambiar la contraseña por defecto.
Usar encriptación WEP/WPA.
Activar el filtrado de direcciones
MAC,desactivar el DHCP...
Trabajo realizado por:
Andrea Gude Calle , 4º ESO B

Trabajo seguridad informatica

  • 2.
    Persigue 3 objetivosbásicos: • Confidencialidad: Información accesible sólo autorizados. • Integridad: Exactitud de información. • Disponibilidad: Asegura el acceso a la información. La seguridad
  • 3.
    Qué hay queproteger 3 elementos principales proteger: Datos
  • 4.
    De qué hayque protegerse  Personas  Amenazas lógicas  Amenazas físicas PASIVOS Fisgonean el sistema pero no modifican. ACTIVOS Dañan el objetivo. INTENCIONADAS SOFTWARE INCORRECTO FALLOS EN DISPOSITIVOS CATÁSTROFES NATURALES
  • 5.
    Medidas de seguridadactivas y pasivas -Antivirus -Firewalls -Anti-spy Se emplea para restaurar el sistema a su correcto funcionamiento.
  • 6.
    Virus y malware Malware= Malicious+software. Programa que puede resultar prejudicial para un ordenador por: Causar pérdida de datos Pérdida de productividad
  • 7.
    Clasificación de malware NOMBREDESCRIPCIÓN SOLUCIÓN Virus, gusanos, troyanos, blackdoors. Programas ocultos dentro de otro programa. Antivirus Adware, pop-ups Software que durante su funcionamiento da publicidad. Antivirus Intrusos hacker, cracker, keylogger Usan herramientas de hacking para acceder a un ordenador desde otro equipo. Firewalls Spam Correo basura. Anti-spam Spyware Software que coge datos sobre el contenido del ordenador. Anti-spyware Dialers Cogen la conexión telefónica de otras personas. Anti-dialers Bugs Exploit Errores de programación que provocan daños a la información. Actualización de software Jokes Hoaxes Mensajes con falsas advertencias de virus. Ignorarlos y borrarlos.
  • 8.
    Antivirus Programa que detecta,bloquea y elimina malware.
  • 9.
    Chequeo on-ine gratuito Útilpara analizar el ordenador cuando se sospecha que el equipo puede estar infectado.
  • 10.
    Cortafuegos = Firewall Programaque se usa para controlar comunicaciones e impedir accesos no autorizados a un ordenador o red.
  • 11.
    Qué es unacopia de seguridad Copias de todos los datos que permiten recuperar la información original en caso de ser necesario.
  • 12.
    Planificación Se deben hacercopias de seguridad frecuentemente.
  • 13.
    Qué hay quecopiar Carpetas y archivos del usuario. Favoritos. Correo electrónico. Otra información relevante.
  • 14.
    Herramientas para realizarcopias de seguridad El uso de herramientas tiene la ventaja de que facilita la tarea, haciendo el proceso automáticamente y salvando todos los datos.
  • 15.
    Cuidado con ele-mail Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. E-mail que contienen cadenas solidarias. Mensajes con arichivos. Premios,bonos descuento,viajes regalados...
  • 16.
    El riesgo delas descargas Se deben utilizar páginas oficiales para realizar descargas.
  • 17.
    Uso de criptografía Cuandose navega por páginas seguras. Al utilizar certificados digitales. Si se encripta el correo electrónico. Cuando los usuarios se identifican con firmas electrónicas.
  • 18.
    Proteger la conexióninalámbrica Cambiar la contraseña por defecto. Usar encriptación WEP/WPA. Activar el filtrado de direcciones MAC,desactivar el DHCP...
  • 19.
    Trabajo realizado por: AndreaGude Calle , 4º ESO B