seguridad informatica.esperanza ordóñez cañestro
DESCRIPTION
---> Esperanza Ordóñez Cañestro 4ºeso A.TRANSCRIPT
![Page 1: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/1.jpg)
TEMA 3 :
SEGURIDAD
INFORMATICA
![Page 2: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/2.jpg)
1-SEGURIDAD Y AMENZAS .
![Page 3: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/3.jpg)
Qué es la seguridad. La seguridad es el que nos indica que está libre de
todo peligro , daño o riesgo , de manera infalible.Tres objetivos: - Confidencialidad ; que garantiza que la
información sea accesible para aquellas personas que están autorizada .
-Integridad ; protege la información y el proceso . -Disponibilidad : que garantiza a los usuarios
autorizados acceso a la información y a los recursos.
![Page 4: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/4.jpg)
Qué hay que proteger .Los tres elementos principales a proteger en los
sistemas informáticos son : -El hardware -El solfware -Los datos ( es el principal de los tres , ya que es
más amenazado y más dificil de recuperar.
![Page 5: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/5.jpg)
De qué hay que protegerse.Los elementos que pueden amenazar a un sistema
informático son : - Personas. La mayoría de ataques proviene de las
personas , que pueden causar enormes perdidas. Hay dos tipos de ataques :
Pasivos (aquellos que no modifican ni destruyen ). Activos (aquellos que dañan el objetivo o lo modifican en
su favor ). - Amenazas lógicas. Son programas que pueden dañar al
sistema (como virus , malware ..etc.). - Amenazas físicas. (Fallos en los dispositivos, catástrofes
naturales..etc.).
![Page 6: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/6.jpg)
2-SEGURIDAD DE UN SISTEMA EN RED.
![Page 7: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/7.jpg)
Medidas de seguridad activas y pasivas.Hay tres grandes grupos ; -Prevención : trata de aumentar la seguridad de
los sistemas durante el uso ( Ej. Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones , SAI..etc.)
-Detección : para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware...etc.
-Recuperación : se aplica cuando ya se ha producido alguna alteración del sistema (por virus ,fallos, intrusos..etc.)
![Page 8: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/8.jpg)
Virus y malware. Los virus han sido los riegos de seguridad
para los sistemas informáticos . Pero últimamente han perecido malwares (cualquier mensaje o programa que resulte perjudicial para el equipo) , pueden ser dialers ,spam...etc.
![Page 9: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/9.jpg)
Clasificación de malware.
![Page 10: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/10.jpg)
3.INSTALACION DE ANTIVIRUS Y CORTAFUEGOS.
![Page 11: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/11.jpg)
Antivirus .Un antivirus es un programa que detecta ,
bloques , y elimana malware. Estos programas han evolucionado y son capaces de detectar y eliminar , no solo un virus , si no también otros tipos de codigos maliciosos ( gusanos , troyanos , espías...etc.).
![Page 12: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/12.jpg)
Chequeo on-line gratuito.La mayoría de los programas antivirus
ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo , incluido el antivirus instalado , puedas estar infectado.
Estos virus solo sirven para comprobar si un ordenador esta infectado , si no queremos que el ordenador sea infectado debemos tenerlo instalado.
![Page 13: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/13.jpg)
Cortafuegos.Es un programa o dispositivo que se utiliza
para controlar las comunicaciones e impedir accesos no autorizados a un PC o red.
Mientras se trabaja con red o con internet se produce una continua entrada y salida de datos.
Se debe instalar un cortafuegos correctamente.
Windows incluye ya un cortafuegos , es muy efectivo contra ataques.
![Page 14: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/14.jpg)
4. REALIZACION DE COPIAS DE SEGURIDAD.
![Page 15: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/15.jpg)
Qué es una copia de seguridadSon copias de todos los datos , que permiten
recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como un DVD , disco duro externo , cinta...etc.
![Page 16: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/16.jpg)
Planificación.Es recomendable llevar a cabo una
planificación periódica de copias de seguridad.
Se debe realizar : - Una copia semanal de los archivos nuevos y
con los que se ha trabajo recientemente. - Una copia mensual de toda la información
del equipo.
![Page 17: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/17.jpg)
Que hay que copiar .De forma general , una copia de seguridad
incluye : -Carpetas y archivos del usuario. -Favoritos. -Correo electrónico. -Otra información relevante.
![Page 18: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/18.jpg)
Herramientas para realizar copias de seguridad.
Se pueden utilizar las herramientas que proporciona el propio sistema operativo.
El uso de las herramientas tiene la ventaja de que facilita la tarea ,haciendo el progreso automáticamente y salvando el sistema.
Otra forma para tener una copia de seguridad , es grabando la con una grabadora de DVD o también un disco duro externo.
![Page 19: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/19.jpg)
Restaurar copias de seguridad.
La finalidad de las copias de seguridad es poder disponer la información en ella cuando se a producido un fallo y no sea posible acceder a dicha información,
Es necesario restaurar la información , si esto ha ocurrido.
Cuanto más reciente sea la última copida de seguridad , menor será la posibilidad de pérdida de datos.
![Page 20: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/20.jpg)
5.SEGURIDAD EN INTERNET.
![Page 21: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/21.jpg)
Cuidado con el e-mail.El e-mail suele ser una causa para un virus para el
PC. Para evitarlos es conveniente no ejecutar ficheros , abrir presentaciones , ver videos , abrir fotos …etc.
Algunos ejemplos de e-mail peligrosos : -Mensajes que útilizan técnicas de phishing. -Mensajes con ciento de direcciones de personas. -Mensajes con imágenes , programas…etc. De
usuarios desconocidos. -Mensajes de premios , bonos , viajes , regalos…
etc.
![Page 22: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/22.jpg)
El riesgo de las descargas.Un PC queda infectado al ejecutar un archivo con
virus. Para evitarlo cuando se descargan los archivos , es mejor descargarselo de las páginas oficiales .
Una práctica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule , eDonkey…etc. ( aunque es arriesgado , ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo). Si el usuario no tiene antivirus , al descargar un fichero es posible que tenga un virus , ese virus se instalará en cuanto se descargue el fichero.
![Page 23: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/23.jpg)
Uso de criptografía,Su utiliza para proteger la información
enviada a través de internet.Ocasiones en el que se útiliza la criptografía ; -Cuando se navega por paginas seguras. -Al utilizar certificados digitales. -Si se encripta el correo electrónico. -Cuando los usuarios se identifican con
firmas electrónicas.
![Page 24: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/24.jpg)
Proteger la conexión inalámbrica.
Si las redes inalámbrica no están protegidas cualquiera la puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.
Para evitarlo , se puede tomar medidas: 1.Cambiar la contraseña por defecto. 2.Usar encriptación WEP/WPA. 3. Activar el filtrado de direcciones MAC ,
desactivar el DHCP…etc.
![Page 25: Seguridad informatica.Esperanza Ordóñez Cañestro](https://reader038.vdocumento.com/reader038/viewer/2022103017/557abbbed8b42acf1b8b4b78/html5/thumbnails/25.jpg)
Esperanza Ordóñez Cañestro . 4ºeso A.