kevin

21

Upload: carmelacaballero

Post on 26-Jan-2015

131 views

Category:

Technology


0 download

DESCRIPTION

TEMA3 SEGURIDAD INFORMATICA

TRANSCRIPT

Page 1: Kevin
Page 2: Kevin

Son tres objetivos: -Confidencialidad: garantiza que la

información sea accesible al personal autorizado.

-Integridad: protege la exactitud y toda su información y métodos.

-Disponibilidad: garantiza el acceso a la información y recursos.

Page 3: Kevin

-El hardware, puede tener caídas de tensión, averías ,etc.

-Software, puede tener virus... -Los datos. Los datos se recuperan solo si hay una

copia de seguridad.

Page 4: Kevin

Personas: -Pasivos: son los que fisgonean pero no

cambian nada. -Activos: su misión es modificara su

favor

Page 5: Kevin

Amenazas logicas: -Intencionadas como virus, malware... Software los bugs o agujeros. Amenazas fisicas:esto puede pasar por

fallos en los dispositivos y catastrofes naturales(terremotos inundaciones).

Page 6: Kevin

Prevención. -La contraseña ,permisos de

acceso ,seguridad en las comunicaciones ,actualizaciones y SAI.

Detección. Antivirus firewalls etc... Recuperación. Se efectúa cuando se a producido un

daño por un virus etc...

Page 7: Kevin

Virus: han sido el principal problema desde siempre y el principal medio de transporte es las redes informáticas.

Malware: es un programa que resulta perjudicial para el ordenador porque puede causar perdidas de datos y perdida de productividad.

Page 8: Kevin

-Virus gusanos troyanos backdoors: Son programas que están dentro de

otros programas que atacan propagándose.

hardware pop-ups: despliega distintos productos o servicios.

Intrusos hacker cracker keylogger. Spam: es el correo basura.

Page 9: Kevin

Spyware: software que extrae la información de internet a través de la red.

Dialers: cuelga la conexión informática y establece una conexión especial

Bugs exploits: son erros de programación que provocan daños y errores.

Jokes hoaxes: son mensajes con falsa advertencia.

Page 10: Kevin

Es un programa que detecta, bloquea y elimina malware. Y también eliminan otro tipo de códigos

Page 11: Kevin

Son programas gratuito que ofrecen la posibilidad de un chequeo online

Page 12: Kevin

E l cortafuegos o el firewall es programa o dispositivo de hardware que se utiliza para controlar las comunicaciones.

Instalar un cortafuegos bien es una medida de las mas efectivas.

Page 13: Kevin

Los datos pueden ser perdidos debido a un virus de usuarios malintencionados. Por eso se hace una copia de seguridad para que se puedan recuperar todos los datos.

Page 14: Kevin

La forma mas fácil y barata de evitar perdidas de datos es hacer una planificación.

Hacer una copia semanal de lo que estas trabajando.

Hacer una copia mensual de todo el equipo.

Page 15: Kevin

De modo general hay que copiar: -Carpetas y archivos de usuario. -Favorito. -Correo electrónico. -Otras informaciones relevantes.

Page 16: Kevin

El uso de las herramientas tiene la ventaja de que facilita la tarea ,haciendo el proceso automaticamente.

Page 17: Kevin

Para realizar la restauración hay que utilizar el mismo programa que para la copia de seguridad.

Page 18: Kevin

Es una de las mayores fuentes de virus que puede tener un ordenador.

Para evitar los riesgos no se deben abrir ficheros ,presentaciones etc.

Hay mensajes que dicen ser entidades bancarias, otros que contienen cadenas solidarias, mensajes con fondos de pantalla, premios etc.

Page 19: Kevin

Cuando en una descarga contiene un virus el ordenador queda infectado, por eso siempre hay que descargar de las paginas oficiales.

Page 20: Kevin

La criptografía se usa para proteger la información que se envía y se utiliza en estos casos:

-Cuando se navega por paginas de https://

-Al utilizar certificados digitales. -Si se encripta al correo electrónico. -Cuando los usuarios se identifica

con firmas electrónicas.

Page 21: Kevin

Las redes inalámbricas en la información va por ondas ,para tomar medidas de seguridad se toman algunas medidas:

-Cambiar la contraseña por defecto, es decir ,cambiar la contraseña que establece el fabricante.

-Usar encriptación WEP/WPA -También se puede activar el filtrado

de direcciones MAC.