seguridad informática. ies el fontanal 2014
DESCRIPTION
ÂTRANSCRIPT
![Page 1: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/1.jpg)
Seguridad InformáticaIES El Fontanal
![Page 2: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/2.jpg)
¿Qué es la seguridad?
La probabilidad de que un sistema se comporte tal y como se espera de él. Por tanto, se habla de sistemas lugar hacerlo de sistemas
![Page 3: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/3.jpg)
¿Qué es la seguridad?
Objetivo 1: Confidencialidadinformación sea accesible exclusivamente a quien está autorizado.
![Page 4: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/4.jpg)
¿Qué es la seguridad?
Objetivo 2: Integridadtotalidad de la información.
![Page 5: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/5.jpg)
¿Qué es la seguridad?
Objetivo 3: Disponibilidadusuar ios autor izados acceso a la información.
![Page 6: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/6.jpg)
¿Qué hay que proteger?
1El por caídas de tensión, averías, etc.
![Page 7: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/7.jpg)
¿Qué hay que proteger?
2El virus...
![Page 8: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/8.jpg)
¿Qué hay que proteger?
3Los elemento a proteger: *Si la máquina se rompe, se compra otra. *Si un programa deja de funcionar, se vuelve a instalar. * S i n e m b a r g o , l o s d a t o s c o m o documentos, fotos etc., sólo se pueden recuperar si, previamente, se había hecho alguna copia se seguridad, de lo contrario, se pierden
![Page 9: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/9.jpg)
¿Qué hay que proteger?
3
![Page 10: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/10.jpg)
¿De qué hay que progerse?
1Personasprovenir de personas que, o accidentalmenteenormes pérdidas. Pueden darse dos tipos de ataques:
![Page 11: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/11.jpg)
¿De qué hay que progerse?
1.1Pasivos, sistema, pero no lo modifican ni lo destruyen: -Accidentes del personal. -”Curiosos”. -Hackers.
![Page 12: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/12.jpg)
¿De qué hay que progerse?
1.2Activos, lo modifican en su favor: -Crackers. -Antiguos empleados.
![Page 13: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/13.jpg)
¿De qué hay que progerse?
2Amenazas lógicaspueden dañar el sistema. Pueden ser: -Intencionadas: -Software incorrecto. seguridad.
![Page 14: Seguridad informática. IES El Fontanal 2014](https://reader034.vdocumento.com/reader034/viewer/2022042719/568c33041a28ab02358b57e9/html5/thumbnails/14.jpg)
¿De qué hay que progerse?
3Amenazas Físicas -Fallos en dispositivos. Discos, cables, energía... -Catástrofes naturales.