Download - Seguridad Informática, María Montero Gómez
![Page 1: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/1.jpg)
Realizado por:- María Montero Gómez.
![Page 2: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/2.jpg)
La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo. Persigue tres objetivos básicos:
- Confidencialidad. - Integridad. - Disponibilidad.
![Page 3: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/3.jpg)
Hay tres elementos principales a proteger en cualquier sistema informático:
- EL hardware. - El software. - Los datos.
![Page 4: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/4.jpg)
Los elementos que pueden amenazar a un sistema informático son:
![Page 5: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/5.jpg)
Las medidas de seguridad activas y pasivas se dividen en tres grandes grupos:
![Page 6: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/6.jpg)
Los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos
El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
![Page 7: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/7.jpg)
![Page 8: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/8.jpg)
Un antivirus es un programa que detecta, bloquea y elimina malware.Para detectar un virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos.
Algunos ejemplos de antivirus son: Kaspersky, McAfee, Norton, Panda, Nod32, etc.
![Page 9: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/9.jpg)
![Page 10: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/10.jpg)
Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos
no autorizados a un ordenador o a una red.Mientras se trabaja con internet, se produce una
continua entrada y salida de datos.Instalar un cortafuegos correctamente es una de las medidas más efectivas que se pueden adoptar para
proteger el ordenador.
Cortafuegos o Cortafuegos o firewallfirewall
![Page 11: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/11.jpg)
Los datos almacenados en el ordenador pueden resultar dañados, por fallos en el hardware, o simplemente por accidente o descuido.
Se realizan en dispositivos externos de almacenamiento. Hay que copiar:
-Carpetas y archivos del usuario- Favoritos- Correo electrónico- Otra información relevante
![Page 12: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/12.jpg)
Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos o incluso copiar la información deseada directamente sobre un DVD o disco externo.
Una forma sencilla de tener una copia de seguridad de la información es copiarla directamente utilizando una grabadora de DVD.
![Page 13: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/13.jpg)
El e-mail suele ser una de las mayores fuentes de virus para el ordenador.
Para evitar riesgos, n se deben ejecutar ficheros, abrir presentaciones, etc si no se conoce al remitente.
![Page 14: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/14.jpg)
Se utiliza para proteger la información enviada a través de internet, transformándola de modo que sea incomprensible para receptores no autorizados. Algunas de las ocasiones en que se emplean son:
- Cuando se navega por páginas seguras. - Al utilizar certificados digitales. - Si se encripta el correo electrónico. - Cuando los usuarios se identifican con firmas
electrónicas.
![Page 15: Seguridad Informática, María Montero Gómez](https://reader033.vdocumento.com/reader033/viewer/2022042723/587d29d31a28ab1c2f8b73c1/html5/thumbnails/15.jpg)
Para evitar que cualquiera se aproveche de nuestra red conectándose a internet con ella hay que tomar las medidas de seguridad adecuadas como:
- Cambiar la contraseña por defecto. - Usar ecriptación WEP/WPA.