Seguridad informática

11
Seguridad informática Nombre: Jason Gawaran Asignatura: T.I.C Curso: 1º Bachillerato Instituto: I.E.S Beatriz Galindo Fecha de entrega: 21-12-2010

Transcript of Seguridad informática

Page 1: Seguridad informática

Seguridad informática

Nombre: Jason GawaranAsignatura: T.I.C

Curso: 1º Bachillerato Instituto: I.E.S Beatriz GalindoFecha de entrega: 21-12-2010

Page 2: Seguridad informática

Índice

• 3. Seguridad informática• 4. ¿Qué protegemos?• 5. ¿De qué?• 6. ¿Con qué?• 7. Seguridad en la máquina• 8. Seguridad en las personas• 9. Amenazas en el PC• 10. Consejos de prevención• 11. Bibliografía

Page 3: Seguridad informática

Seguridad InformáticaLa seguridad informática es el área de la informática que se enfoca en la protección de un ordenador.

Page 4: Seguridad informática

¿Qué protegemos?La seguridad informática se encarga de proteger:

• La información contenida Evita que usuarios externos y no autorizados puedan acceder a tu información sin autorización.

• La infraestructura computacional En esta área su función es asegurar de que los equipos funcionen adecuadamente y preveer problemas en la

infraestructura informática.

• Los usuarios La seguridad informática establece normas que minimicen los riesgos a la información o infraestructura informática.

Page 5: Seguridad informática

¿De qué?

• La seguridad informática, protege al ordenador de amenazas perjudiciales que proceden del exterior.

Page 6: Seguridad informática

¿Con qué?• Para evitar que el ordenador tenga amenazas perjudiciales es necesario tener

sowtwares y elementos de prevención.

Page 7: Seguridad informática

Seguridad en la máquina

SOFTWARE Y ELEMENTOS DE PREVENCIÓN

ANTIVIRUS Es un programa que analiza varias unidades y dispositivos, revisando el código de los archivos y buscando fragmentos de caracteres.

CORTAFUEGOS O FIREWALL

Controla y filtra el tráfico de entrada y salida a una red. Se configura para controlar el tráfico de puertos y para que nos muestre alertas para pedir confirmación de cualquier programa que necesite el uso de Internet.

PROXY Es un software que funciona como puerta de entrada: también se puede usar como cortafuegos o limitador de páginas web.

USUARIOS Y CONTRASEÑAS

Ayudan a proteger la seguridad de un archivo, una carpeta o ordenador dentro de una red local o en internet.

CRIPTOGRAFÍA Cifrado de información para proteger archivos, comunicaciones y claves.

Page 8: Seguridad informática

Seguridad en las personas• Existen programas que facilitan el control parental del uso de Internet. Para limitar las búsquedas, permitir o

bloquear sitios web, controlar y establecer filtros.

Page 9: Seguridad informática

Amenazas en el PC TERMINOLOGÍA SOBRE AMENAZAS A LOS ORDENADORES

Malware Software malicioso elaborado con fines maliciosos.

Virus Programa que se instala en un ordenador sin consentimiento del usuario con el objetivo de causar daños.

Troyano Tipo de virus en el que se han introducido instrucciones encaminadas a destruir información de los discos.

Gusano Programa con el objetivo de desbordar la memoria del sistema

Spyware Es un tipo de Malware, pero no todos los spyware son maliciosos.

Cookies Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web.

Adware Publicidad incluida en programas.

Hijackers Programas que ``secuestran´´ otros programas para usar sus derechos o para modificarlos.

Hackers Expertos informáticos que solo se plantean retos intelectuales.

Spam Mensajes de correo que inundan la Red con la finalidad de anunciar productos.

Hoaxes Cadenas de correos iniciadas por empresas para poder recopilar direcciones de correo de muchos usuarios y después hacer mailings.

Phising Consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.

Page 10: Seguridad informática

Consejos de prevención

• Realizar copias de seguridad.

• Tener instalado y actualizado el antivirus.

• Tener actualizado el S.O.

• Revisar sistemáticamente los dispositivos.

• Prestar atención a las descargas de archivo.

• Tener cuidado a la hora de configurar el cortafuegos.

Page 11: Seguridad informática

Bibliografía• Libro de texto: Tecnologías de la Información y comunicación | 1º Bachillerato |

Editorial Donostiarra• www.redtube.com