seguridad informática - rafael león márquez 4ºb
DESCRIPTION
Presentación detallada y con imágenes sobre la seguridad informática.TRANSCRIPT
![Page 1: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/1.jpg)
![Page 2: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/2.jpg)
La seguridad la característica de cualquier sistema informático o no.
Como esta característica es difícil de conseguir se habla de fiabilidad. Por tanto se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.
La seguridad persigue : Confidencialidad. Integridad. Disponibilidad.
![Page 3: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/3.jpg)
Los elementos principales a proteger son:
El hardware.El software.Los datos.
![Page 4: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/4.jpg)
Troyanos
![Page 5: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/5.jpg)
![Page 6: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/6.jpg)
![Page 7: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/7.jpg)
![Page 8: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/8.jpg)
![Page 9: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/9.jpg)
![Page 10: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/10.jpg)
![Page 11: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/11.jpg)
![Page 12: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/12.jpg)
Los virus siempre han sido uno de los principales riesgos de seguridad para los equipos.
También en los últimos tiempos han aparecido otra amenazas de malware que pueden resultar muy dañinos
![Page 13: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/13.jpg)
![Page 14: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/14.jpg)
NOMBRE DESCRIPCIÓN SOLUCIÓN
Virus Gusanos Programas ocultos dentro de otro programa.
Antivirus
Adware Pop-ups Despliega publicidad de distintos productos
Antivirus
Intrusos Hacker Pueden acceder de un equipo a otro y obtener información
Firewalls
Spam Correo basura no solicitado a los e-mails
Anti-spam
Spyware Software que utiliza la conexión a internet para extraer información
Anti-spyware
Dialers Cuelgan la conexión telefónica utilizada y establecen otra
Anti-dialers
Bugs Errores de programación que provocan daños en la información
Actualización del software
Jokes Mensajes con falsas advertencias de virus
Ignorarlos y borrarlos
![Page 15: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/15.jpg)
![Page 16: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/16.jpg)
Un antivirus es un programa que detecta bloquea y elimina malware.
Son capaces de detectar y eliminar virus.
Es importante tener la base de datos actualizada periódicamente.
Ejemplos de antivirus: Kaspersky, Mcaffee, Norton...
![Page 17: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/17.jpg)
![Page 18: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/18.jpg)
La mayoría de los sitios web oficiales de antivirus ofrecen hacer un chequeo on-line.
Son útiles para analizar el ordenador ante una sospecha de virus.
![Page 19: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/19.jpg)
El cortafuegos se utiliza para para controlar las comunicaciones e impedir acceso no autorizados, mientras se trabaja en red o en internet.
Instalar un cortafuegos correctamente es una de las mejores medidas que se pueden adoptar .
![Page 20: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/20.jpg)
REALIZACIÓN DE COPIAS DE SEGURIDAD
![Page 21: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/21.jpg)
Los datos almacenados en el ordenador pueden resultar dañados o desaparecer.
Las copias de seguridad permiten recuperar los datos en caso necesario
Las copias de seguridad se realizan en dispositivos externos de almacenamiento.
![Page 22: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/22.jpg)
La forma mas sencilla de evitar pérdidas es hacer copias semanalmente.
![Page 23: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/23.jpg)
Las copias se realizan solamente de los datos, una copia de seguridad suele incluir:
Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante
![Page 24: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/24.jpg)
Se pueden utilizar las propias herramientas del sistema operativo o grabarlo directamente en un DVD o disco externo.
![Page 25: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/25.jpg)
La finalidad de las copias de seguridad es disponer de la información almacenada siempre que se produzca algún fallo.
Cuanto mas reciente sea la capia ,menor será la posibilidad de perdida.
![Page 26: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/26.jpg)
Los e-mails son unas de las mayores fuentes de virus para el ordenador, para activar cualquier malware suele ser necesario abrir algún fichero oculto.
![Page 27: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/27.jpg)
Un ordenador queda infectado cuando se ejecuta algún fichero que tiene un virus, cuando se trabaja en internet es habitual descargarse archivos.
Una práctica muy extendida para compartir ficheros utilizando programas son eMule eDonkey .Esto es arriesgado ya que cualquiera puede renombrar un archivo infectado.
![Page 28: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/28.jpg)
La criptografía se utiliza para proteger la información enviada a través de internet.
Algunas de las ocasiones en que se utilizan:
Cuando se navega por intenet Al utilizar certificados Si se encripta el correo electrónico
![Page 29: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/29.jpg)
En la conexión inalámbrica la información va por ondas, esto las hace fácilmente accesibles a todo los usuarios.
Para evitarlo hay que tomar medidas algunas de estas son:
Cambiar la contraseña por defecto Usar encriptación WEP/WPA
![Page 30: Seguridad Informática - Rafael León Márquez 4ºB](https://reader036.vdocuments.co/reader036/viewer/2022062706/5575ea91d8b42af74e8b4d84/html5/thumbnails/30.jpg)
R.L.M