C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien

18
SEGURIDAD INFORMÁTICA

Transcript of C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien

Page 1: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

SEGURIDAD INFORMÁTICA

Page 2: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

¿Qué es la seguridad?

Es la característica que nos indica si cualquier sistema esta libre de todo peligro, daño o riesgo.

Los más importante a proteger: · Hardware · Software · Datos

Page 3: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

¿De qué hay que protegerse?

PERSONAS: Pueden darse dos tipos de ataques · Pasivos · ActivosAMENAZAS LÓGICAS: Son programas que pueden dañar

el sistema · Intencionadas · Software incorrectoAMENAZAS FÍSICAS: Pueden darse por · Fallos en los dispositivos · Catástrofes naturales

Page 4: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Medidas de seguridad activas y pasivas

Las medidas de seguridad evitan amenazas y los ataques. Se dividen en tres grupos:

· Prevención: Tratan de aumentar la

seguridad de un sistema · Detección: Se utilizan antivirus, firewalls,

anti-spyware… · Recuperación: Se aplica cuando ya se

ha producido alguna alteración del sistema.

Page 5: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Virus y malware

VIRUS: Son uno de los principales riesgos de seguridad para los sistemas informáticos.

MALWARE: Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador, como por ejemplo dialers, spam, programas espías…

Page 6: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Tipos de virus

TROYANO: bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

GUSANO: tiene la propiedad de duplicarse a sí mismo. DROPPER: Su misión principal es la de transportar e

instalar virus. BOMBA: Programas cuya misión es activarse en un

momento prefijado. MAIL BOMBER :Programas que pueden ser

configurados para enviar grandes cantidades de correo a un mismo destinatario.

Page 7: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Antivirus

Es un programa cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Es fundamental actualizarlo a menudo.

Page 8: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Cortafuegos

Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Page 9: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

¿Qué es una copia de seguridad?

Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados.

Page 10: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Herramientas para realizar copias de seguridad Para realizar copias de seguridad se pueden utilizar las herramientasque proporciona el sistema operativo,programas específicos para copias de seguridad o incluso copiar la información directamente sobre un DVD o disco externo.

Page 11: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Restaurar copias de seguridad

Es necesario restaurar la información utilizando el mismo programa utilizado para crear la copia de seguridad.

Si se copiaron en un DVD se podrá traspasar los datos del disco al ordenador.

Cuanto más reciente sea la última copia de seguridad, menor será la posibilidad de pérdida de datos.

Page 12: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Advertencias sobre el e-mail

Suele ser una de las mayores fuentes de virus para el ordenador.

Ejemplos de e-mail peligrosos:

· Simular ser de entidades bancarias solicitando las claves del usuario.

·Cadenas solidarias de ayuda y que van acumulando direcciones de cientos de personas.

·Mensajes con archivos de usuarios desconocidos.

·Premios, bonos descuentos, viajes regalados...

Page 13: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

El riesgo de las descargas

Un ordenador queda infectado cuando se ejecuta algún archivo con virus.

Es habitual descargar archivos pero siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas.

Si el usuario no tiene activado un antivirus capaz de detectarlo, el virus se instalará en el ordenador una vez ejecutado el fichero.

Page 14: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Phising

Es la técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con el objetivo de estafarles

Page 15: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Cookies Las cookies son

archivos que almacenan información de la visita de un usuario.

Su función es recopilar datos de acceso del usuario y quedan guardados para que este no tenga que volver a introducirlo.

Page 16: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Criptografía Es el arte o ciencia de cifrar y

descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

Page 17: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Proteger la conexión inalámbrica

La información va por ondas de radio, lo cual hace mas fácil su accesibilidad. Si no están protegidas cualquiera puede aprovechar conectarse.

Para evitarlo existen algunas medidas como: · Cambiar la contraseña por defecto · Usar encriptación WEP/WPA

Page 18: C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien

Conclusión Es necesario utilizar herramientas que

garanticen una total tranquilidad cuando se utiliza el PC ose accede a internet.

Hay que utilizar las medidas de prevención adecuadas, utilizar herramientas para la detección de amenazas y tener siempre una copia de seguridad para realizar la recuperación de datos en caso de pérdidas.