seguridad en los sistemas informaticos
TRANSCRIPT
LA SEGURIDAD ES LA CARACTERISTICAQUE TIENEUN SISTEMA QUE ESTA LIBRE DE PELIGRO, RIESGO ODAÑO, Y ES INFALIBLE.
LA SEGURIDAD PERSIGUE TRES OBJETIVOS BASICOS:
- CONFIDENCIAL.
- - INTEGRIDAD.
- - DISPONIBILIDAD.
Es un sistema informático hay que proteger tres
elementos básicos:
El hardware: puede verse afectado por caídas detención, averías, etc.
Software: le afectan los virus.
Datos: es el mas importante de proteger pues no sepueden recuperar.
QUE HAY QUE PROTEGER
Los elementos que pueden amenazar a un sistema
informático pueden ser:
Personas: pueden ser pasivos o activos
1 Pasivos: son aquellos que fisgonean como curiosos,hackers.
2 Activos: son aquellos que dañan o modifican elsistema a su favor.
DE QUE HAY QUE PROTEGERSE
Amenazas lógicas: son programas que pueden dañar
el sistema. pueden ser intencionadas como: virus,malware, etc.
o de software incorrecto como los bugs o agujerosque se hicieron de forma involuntaria por losprogramadores.
Amenazas físicas: pueden darse por:
1- fallos en los dispositivos.
2- catástrofes naturales.
DE QUE HAY QUE PROTEJERSE
Evitan las amenazas y los ataques contra la red y la
privacidad de los usuarios. se dividen en:
Prevención: aumenta la seguridad en un sistemadurante su funcionamiento normal. los mecanismosmas habituales son:
1 Contraseñas.
2 Permisos de acceso.
3 Seguridad.
4 Actualizaciones.
5 Sai
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
Detención: son herramientas que se utilizan paradetectar y evitar ataques.
Recuperación: se aplica cuando se a producido unaalteración del sistema por virus, intrusos, etc.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
El virus ha sido, tradicionalmente, el principal riesgo para
un equipo informático. el principal medio de trasmisiónson las redes informáticas o internet.
En los últimos tiempos han aparecido otras amenazascomo las malware( desde las palabras inglesas” maliciussoftware”) y son cualquier mensaje o programa quepuede resultar perjudicial para el ordenador.
VIRUS Y MALWARES
Los antivirus detectan, bloquean y eliminan
malware. para detectar virus compara la base dedatos de los archivos con los códigos de los virusconocidos. conviene que el antivirus sea actualizadoperiódicamente.
ANTIVIRUS
La mayoría de las paginas web oficiales de los
antivirus ofrecen la posibilidad de hacer un chequeogratuito on-line si se sospecha que el equipo,incluido el antivirus, esta infectado.
CHEQUEO ON-LINE GRATUITO
También llamado firewall en ingles. es un programa
que solo deja 'pasar los archivos, datos o paginasautorizados.
Es una de las medidas mas efectivas para protegersede hackers, virus, troyanos, Windows trae instaladoun cortafuego muy simple pero eficaz.
CORTAFUEGOS
Los datos de un equipo pueden ser dañados o
eliminados. la copia de seguridad, en ingles backup,son copias de los datos que se puede volver arecuperar en caso de necesidad. las copias seguardan en dispositivos externos.
QUE ES UNA COPIA DE SEGURIDAD
Se debe hacer una copia de seguridad una vez a la
semana para los archivos recientes y una cada mespara todo el equipo.
PLANIFICACION
Las copias solo se realizan de los datos y suelen
incluir: carpetas y archivos del usuario, favoritos,correo electrónicos y otra información relevante.
QUE HAY QUE COPIAR
Se pueden utilizar los propios programas que trae elordenador o sobre un dvd directamente. el uso deherramientas facilita la operación pues lo haceautomáticamente. también se puede grabar en undisco duro externo.
HERRAMIENTAS PARA REALIZAR COPIAS DE
SEGURIDAD
Si es necesario disponer de la copia de seguridad, es
necesario restaurarla para esto se utiliza el mismoprograma utilizado para hacer la copia. si la copia serealizo sobre un dvd solo se deben trasladar losdatos. cuando mas reciente es la copia deseguridad, menor será la posibilidad de perdidas dedatos.
RESTAURAR COPIAS DE SEGURIDAD
El correo electrónico es una de las mayores fuentes
de virus. el ordenador es infectado cuando se abrenficheros, videos, archivos, por eso es conveniente noabrir archivos de los que no se conoce el remitente.
Suelen ser de estos modos:
Mensaje simulando ser entidades bancarias.
E-mails en cadena.
Mensaje con archivos.
Premios, bonos de descuentos, viajes.
CUIDADO CON EL E-MAIL
Para efectuar descargar es recomendable que se
descargue de una pagina oficial.
Esta muy extendida la practica de compartir ficheroscon p2p utilizando programas como emule, edonkey,etc.
Esto es arriesgado ya que cualquiera puederenombrar el archivo.
EL RIESGO DE DESCARGAS
Se utiliza para proteger la información enviada por
internet. es indescifrable para los receptores noautorizados.
USO DE CRIPTOGRAFIA
Las ondas de red inalámbricas son de radio por lo
que las vuelve muy accesibles.
Para evitar que se cuelen en el equipo se puedentomar las siguientes medidas:
Cambiar la contraseña por defecto.
Usar encriptación.
PROTEGER LA CONEXIÓN INALAMBRICA