seguridad informatica-desirée ortega torreño 2ºbachc
TRANSCRIPT
![Page 1: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/1.jpg)
SEGURIDAD
INFORMÁTICA
![Page 2: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/2.jpg)
INDICE1. Seguridad y amenazas1.1 ¿Qué es seguridad?1.2 ¿Qué hay que proteger?1.3 ¿De qué protegernos?2. Seguridad de un sistema en la red2.1 Medidas activas y pasivas2.2 Clasificación de malware3. Instalación de antivirus y cortafuegos3.1 Antivirus3.2 Chequeo on-line gratuito3.3 Cortafuegos4. Realización de copias de seguridad4.1 ¿Qué es?, qué copiar, herramientas y restauración.5. Seguridad en Internet5.1 Riesgo de e-mail y descargas. Criptografía y protección conexión
inalámbrica
![Page 3: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/3.jpg)
1. Seguridad y amenazas
1.1¿Qué es seguridad?Sistema fiable, libre de todo peligro daño o riesgo.
Objetivos
Confidencialidad
Integridad
Disponibilidad
![Page 4: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/4.jpg)
¿De qué y qué hay que proteger?
1.2¿Qué proteger?
Los elementosbásicos del sistemainformático:-Hardware-Software-Datos (principal)
1.3¿De qué hay que protegerse?
Los elementos que pueden ser una amenaza son:
-Personas: Activos Pasivos -Amenazas lógicas: Intencionadas Software incorrecto -Amenazas físicas.
![Page 5: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/5.jpg)
2.Seguridad de un sistema en la red.
2.1 Medidas de seguridad activas ypasivas.Se dividen en 3 grupos: Prevención:-Contraseñas-Permisos de acceso-Seguridad en las comunicaciones-Actualizaciones-SAI Detección: como antivirus, firewalls… Recuperación
![Page 6: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/6.jpg)
2.2 Clasificación de malware
Nombre Solución
Virus, gusanos, troyanos y backdoorsAntivirus
Adware, pop-ups
Intrusos, hacker, cracker y keylogger Firewalls
Spam Anti-spam
Spyware Anti-spyware
Dialers Anti-dialers
Bugs-exploits Actualización del software
Jokes, hoaxes Ignorarlos y borrarlos
![Page 7: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/7.jpg)
3. Instalación de antivirus y cortafuegos.
3.1Antivirus
Instalación
Actualización
Análisis
Infección
Definición de virus
![Page 8: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/8.jpg)
3.2 Chequeo on-line gratuito
Estos antivirus solo sirven para comprobar si el ordenador está infectado, para prevenir las infecciones es necesario tenerlo instalado.
![Page 9: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/9.jpg)
3.3 Cortafuegos.
Programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o red.
![Page 10: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/10.jpg)
4. Realización de copias de seguridad.
4.1¿Qué es una copia de seguridad?Copias de todos los datos almacenados en el ordenador (permiten recuperar información)
Archivosusuario
Otros
Carpetasusuario
Favoritos
Correoelectrónico
¿Qué copiar?
![Page 11: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/11.jpg)
Herramientas y restauración
Herramientas: Del propio sistema
operativo. Programas específicos Copiarla sobre un
DVD o disco externo
Restauración:Usando la misma herramienta con la que se realizó la copia.
![Page 12: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/12.jpg)
5.Seguridad en Internet
• Riesgo del e-mailPara evitar riesgos no debe ejecutarse nada cuya procedencia sea dudosa.
• Riesgo de las descargasPara evitar riesgos, se deberían utilizar las páginas webs oficiales.
![Page 13: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/13.jpg)
Criptografía y protección conexión inalámbrica
• Criptografía: Protege la información enviada a través de Internet y hace que la información sea comprensible.
• Protección de la conexión inalámbrica:Medidas: cambiar la contraseña por defecto, usar encriptación WEP/WPA…
![Page 14: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/14.jpg)
Caso práctico
Tenemos un ordenador en el que encontramos 3 usuarios protegiendo su privacidad mediante contraseñas. El equipo esta protegido mediante Panda Antivirus Pro 2010, eficaz para todo tipo de virus, detecta y soluciona los fallos de seguridad de los programas más utilizados, tiene protección contra estafas online, protección anti-malware y contra el robo de identidad, aparte de contener un buen firewall.
![Page 15: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/15.jpg)
Caso práctico
Para hacer una copia de seguridad se ha elegido un DVD que contenga todos los datos del PC.Para evitar una subida de corriente se le pone un controlador de corriente.Para la protección de la conexión inalámbrica usaremos encriptación WEP/WPA
![Page 16: Seguridad informatica-Desirée Ortega Torreño 2ºBachC](https://reader035.vdocumento.com/reader035/viewer/2022062523/58edb8e41a28ab9a6b8b461f/html5/thumbnails/16.jpg)
Realizado por:Desirée Ortega Torreño
2ºBach C