2. 1.Seguridad y amenazas 1.1.QUÉ ES LA SEGURIDAD. Seguridad: Característica de cualquier sistema que indica que esta libre de todo peligro. La seguridad sigue: La confidencialidad, integridad y disponibilidad
3. 1.2. Qué hay que proteger -El hardware que puede afectarse por caídas de tensión, averías... -El software que puede afectarse por virus -Los datos que constituyen el elemento principal que proteger ya que solo puede volver a recuperarse si se le ha hecho copia de seguridad.
4. 1.3 De que hay que protegerse Personas: Laspersonas pueden causar enormes perdidas intencionada o accidentalmente. -Pasivos: Se fisgonea el sistema pero no se modifica ni destruye nada. Accidentes laborales, hackers,... -Activos: Dañan o modifican el sistema. Cracker, Piratas informáticos... Amenazaslógicas: Programas que puede dañar el sistema -Intencionadas: Virus, malware, accesos no autorizados.... -Software incorrectos: Bugs provenientes de errores de los informáticos Amenazas físicas: Fallosen los dispositivos o catástrofes naturales
5. 2.Seguridad de un sistema de red 2.1.Medidas de seguridad activas y pasivas -Prevención: Aumentan la seguridad mientras el sistema está funcionando. Contraseñas, permisos de acceso, seguridad en las comunicaciones y SAI(Guarda la información cuando hay apagones) -Detección: Para detectar y evitar acciones inseguras se emplean antivirus, firewalls, anti-spyware... -Recuperación: Se aplica cuando ya se ha atentado a la seguridad para restaurar el sistema y su funcionamiento de red
6. 2.2 Virus y malware Tradicionalmente los virus han sido la principal amenaza de los sistemas informáticos. Pero ultimamente han aparecido malwares que son cualquier mensaje o programa que resulte perjudicial para el equipo. Pueden ser dialers, spam,...
8. 3.Instalación de antivirus y cortafuegos 3.1.Antivirus: Es un programa que detecta, bloquea y elimina el malware. Para detectar un virus compara el código de cada archivo con el código de virus de una base de datos(firmas o definiciones de virus) que tiene que estar actualizada cada día.
9. 3.2 Chequeo on-line gratuito La mayoría de programas de antivirus ofrecen chequeos gratuitos para ver si el equipo tiene algún virus 3.3 Cortafuegos Controla las comunicaciones e impide el acceso no autorizado a un ordenador o una red. Es una de las mejores medidas para protegerse de hackers, virus...
10. 4. Realización de copias de seguridad 4.1.Qué es una copia de seguridad Es una copia de todos los datos para usarlo si estos resultan dañados o eliminados 4.2.Planificación La mejor forma de conservar los archivos es hacer una copia de seguridad periódica. Se debería copiar semanalmente los nuevos archivos y mensualmente toda la información 4.3.Qué hay que copiar El usuario es el que elige lo que se copia y solo puede copiar archivos, no programas. Suele incluir -Carpetas y archivos de usuario -Favoritos -Correo electrónico -Otra información relevante(certificados digitales, agenda de direcciones....
11. 4.4 Herramientas para realizar copias de seguridad Se pueden utilizar herramientas del sistema operativo, programas específicos,... Usar herramientas tiene la ventaja de que el trabajo se realiza automáticamente y salvando todos los datos pero tiene el inconveniente es que para restaurarla tienes que tener el programa. Otra forma sencilla es pasar la información a un DVD o disco duro externo. 4.5 Restaurar copias de seguridad La finalidad de las copias de seguridad es permitir el acceso a las información cuando a sido dañada o borrada. Se restaura con el mismo programa con el que se ha hecho la copia de seguridad.
12. 5.Seguridad en internet Cuidado con el e-mail El e-mail suele ser la mayor fuente de virus para tu equipo. Solo con abrir un e-mail de procedencia dudosa puede infectarse el ordenador. Para evitarlo no se debe abrir correos de los que se desconozca el remitente. Algunos son: -Mensajes que simulan ser entidades bancarias -Cadenas de mensajes solidarios -Mensajes con archivos, fotos... -Premios, descuentos.... El riesgo de las descargas Un ordenador es infectado por un virus cuando se ejecuta algún archivo que lo contenga. En Internet es fácil descargar archivos por lo que lo mejor es descargarlos en la pagina oficial para asegurarse de que no lleva virus. Programas peligrosos son eMule, eDonkey... De los que se puede descargar un archivo infectado o directamente un virus que le han cambiado el nombre
13. Uso de la criptografía Se utiliza para proteger la información enviada por Internet. Transforma la información para que sea incomprensible para los receptores no autorizados Proteger la conexión inalámbrica La redes inalámbricas van por ondas de radio por lo que pueden ser accesible por cualquiera que este a su alcance. Hay que protegerlas...: -Cambiando la contraseña por defecto: Todos los fabricantes ponen una contraseña por defecto que es fácil de acertar. -Usar encriptación WEP/WPA: El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. Cuando mayor sea el numero de bits de la clave, más segura será.