SEGURIDAD INFORMATICA
Que es la seguridad
Es el estado que indica que esta libre de cualquier riesgo, daño…
OBJETIVOS:
•Confidencialidad
• Integridad
•Disponibilidad
¿Qué peligros existen?
¿QUE PROTEGER?
HARDWARE
SOFTWARE
DATOS
¿De que hay que protegerse?
PERSONAS AMENAZAS LOGICAS
-PASIVOS, aquellos que no modifican ni destruyen el sistema.
-ACTIVOS, aquellos que buscan dañar o modificar el sistema en su beneficio.
-INTENCIONADA, tales como los virus, los malwares…
-SOFTWARE INCORRECTO, provocados por errores de los programadores del sistema o aplicaciones.
AMENAZAS FISICAS
II. SEGURIDAD DE UN SISTEMA EN RED
-Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red
Prevención
Contraseñas, permisos de accesos…
Detección
Antivirus, firewalls, anti-spyware
Recuperación
Restauración del sistema, tras algún fallo
Virus principal riesgo en la seguridad
informatica.
Uso general de internet, aparición de nuevas amenazas muy dañinas.
Malwares, es un programa o mensaje que resulta dañino para el ordenador causando perdidas de productividad.
Instalación de antivirus y cortafuegos
Es un programa que detecta, bloquea y elimina malware. Aunque también es capaz de eliminar gusanos, troyanos, espías, etc
Antivirus
Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Estos accesos se producen en las muchas transferencias de datos
Cortafuegos
o
firewall
4- REALIZACION DE COPIAS DE SEGURIDAD
¿QUE HAY QUE COPIAR?
¿PARA QUE SIRVE?
Para recuperar la información original, en caso de ser necesario.
-Carpetas y archivos del usuario
-Favoritos
-Correo electrónico
-Otra información relevante
5- Seguridad en Internet
Peligros con e-mail
•Simulaciones de entidades bancarias para obtener claves..
•E-mail que acumulan gran cantidad de direcciones.
•Premios, bonos descuentos, viajes regalados, etc.
Riegos en descargas
Cuando se realizan descargas, hay que realizarlas a través de paginas oficiales.
En programas como el eMule se pueden renombrar los archivos, por los que se pueden infectar los ordenadores.
Protege la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados.
Uso de criptografía Proteger la conexión inalámbrica
Para proteger las redes inalambricas es necesario:
-Cambiar la contraseña por defecto
-Usar encriptación WEP/WPA
-Para usuarios mas avanzados existen medias como desactivar el DHCP entre otros…
LUCHA CONTRA PELIGROS
ANTIVIRUS KASPERSKY
MALWAREMALWAREBYTES ANTI-MALWARE
ZONEALARM FREE FIREWALLCORTAFUEGO
COPIAS DE SEGURIDAD
SOFTWARE PARA HACER COPIA DE SEGURIDAD
COBIAN BACKUP