Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Seguridad informatica
1.
2. La seguridad es la característica de un sistema,
informático o no, que indica que esta libre de todo
peligro, daño o riesgo, y que es, en cierta manera
infalible. Ya que la seguridad total es difícil de
conseguir se habla de sistemas fiables en lugar de
sistemas seguros.
La seguridad persigue tres objetivos:
- Confidencialidad.
- Integridad.
- Disponibilidad.
4. Personas:
-Pasivos, aquellos que fisgonean en el sistema pero
no lo modifican ni lo destruyen.
-Activos, aquellos que dañan el objetivo, o lo
modifican en su favor.
Amenazas lógicas:
- Intencionadas.
- Software incorrecto
Amenazas físicas.
5. Prevención. Tratan de aumentar la seguridad en un sistema
durante su funcionamiento normal, para prevenir que se
produzcan violaciones a la seguridad.
- Contraseñas.
- Permisos de acceso.
- Seguridad en las comunicaciones.
- Actualizaciones.
- SAI.
Detección. Para detectar y evitar acciones contra la seguridad
se emplean herramientas como antivirus, fireware, anti-
spyreware, etc.
Recuperación. Se aplica cuando ya se a producido alguna
alteración del sistema, por virus, fallos, intrusos, etc., para
restaurar el sistema a su correcto funcionamiento.
6. El principal medio de propagación es a
través de las redes informáticas e internet.
La palabra malware proviene de la
contracción de las palabras inglesas
malicious software, es decir, “ software
malicioso”. El malware es cualquier
programa o mensaje que puede resultar
perjudicial para un ordenador, tanto por
causar perdida de datos como por perdida
de productividad.
8. Un antivirus es un programa que
detecta, bloquea y elimina malware.
Estos programas han evolucionado y son
capaces de detectar y eliminar no solo
virus, si no también otros tipos de
códigos maliciosos como gusanos,
troyanos, espías, etc.
9. La mayoría de los sitios web oficiales de los
programas antivirus ofrecen la
posibilidad de un chequeo on-line
gratuito del ordenador. Son muy útiles
para analizar el ordenador cuando se
sospecha del equipo, incluido el antivirus
instalado, pueda estar infectado.
10. Un cortafuegos, o fireware en ingles, es un
programa o dispositivo hardware que se
utiliza para controlar las comunicaciones e
impedir accesos no autorizados a un
ordenador o a una red.
Instalar un cortafuegos correctamente es una
de las medidas mas efectivas que se
pueden adoptar para protegerse de
hackers, troyanos, virus, etc. Pueden
producirse accesos no autorizados a la red
u ordenador con el que se trabaja.
Windows incluye un cortafuegos
11. Las copias de seguridad son copias de
todos los datos que permiten recuperar
la información original en caso de ser
necesario. Se realizan en dispositivos
externos de almacenamiento, como
pueden ser un Dvd, un disco duro
externo, cinta, etc.
12. la forma mas sencilla y barata de evitar
las perdidas de datos es llevar a cabo
una planificación periódica de copias
de seguridad.
Se deberían realizar:
- Una copia semanal de los archivos
nuevos, y con los que se han trabajado
recientemente
- Una copia mensual de toda la
información del equipo.
13. el usuario es quien determina los elementos a
copiar.
Una copia de seguridad suele incluir:
- Carpeta y archivos del usuario “ mis
documentos”, las imágenes, la música, etc.
- Favoritos. Las paginas web favoritas.
- Correo electrónico. Los programas de correo
permiten ver o configurar donde se guardan
los mensajes.
- Otra información relevante, como certificados
digitales para realizar la conexión wifi, agenda
de direcciones, etc.
14. Se pueden utilizar las herramientas que proporciona el
propio sistema operativo, programas específicos
para copias de seguridad o incluso copiar la
información deseada directamente sobre un Dvd o
disco externo.
El uso de herramientas tiene la ventaja de que facilita
la tarea, haciendo el proceso automáticamente y
salvando tanto los datos como la configuración del
sistema. Su inconveniente es que para poner ver
parte de la información o restaurarla se necesita
tener esta herramienta.
Otra forma sencilla de tener una copia de seguridad es
utilizando una grabadora de Dvd o un disco duro
externo. La ventaja es que seria accesible a
cualquier ordenador.
15. La finalidad de las copias de seguridad es
poder disponer de la información
almacenada en ellas cuando se a
producido un fallo y no sea posible
acceder a dicha información.
Si esto ha ocurrido, es necesario restaurar
la información almacenada usando el
mismo programa que se utilizo para
realizar la copia de seguridad
16. El e-mail suele ser una de las mayores fuentes de virus.
Para evitar riesgos, no se deben ejecutar ficheros, abrir
presentaciones, ver videos, abrir fotos, etc., si no se
conoce el remitente.
Algunos ejemplos de e-mail peligrosos:
- Mensajes simulando ser entidades bancarias que
solicitan las claves al usuario.
- E-mail que contienen cadenas solidarias de ayuda o
denuncia.
- Mensajes con archivos de usuarios desconocidos.
- Premios, bonos descuento, viajes regalados, etc.
17. La criptografía se utiliza para proteger la
información enviada a través de internet.
Algunas de la ocasiones en que se emplea
criptografía son:
- Cuando se navega por paginas seguras
tipo http://...
- Al utilizar certificados digitales.
- Si en cripta el correo electrónico .
- Cuando los usuarios se identifican con
firmas electrónicas.
18. En las redes inalámbricas la información va por ondas
de radio. Si no están protegidas cualquiera las
puede aprovechar para conectarse a internet o
acceder a los ordenadores conectados a esa red.
Para evitarlo hay que tomar las siguientes medidas:
- Cambiar la contraseña por defecto.
- Usar encriptación WEP/WPA. La clave empleada se
codifica utilizando 64 bits, 128 bits, etc. A mayor
numero de bits la clave será mas segura y difícil de
averiguar.
- Para los usuarios mas avanzados existen medidas
aun mas restrictivas como activar el filtrado de
direcciones MAC, desactivar el DHCP, etc.