TEMA 3. SEGURIDAD INFORMÁTICA.
1.Seguridad y amenazas
->Que es la seguridad. Es la característica de cualquier sistema,informático o no,que indica que esta libre de todo peligro,daño o riesgo,y que es,en cierta manera,infalible.
->Que hay que proteger. Los tres elementos principales a proteger en cualquier sistema informático son:
·El hardware.
·El software.
·Los datos. ->De que hay que protegerse. Los elementos que pueden amenazar a un sistema informático son: ·PERSONAS: La mayoría de ataques van a provenir de personas que pueden causar enormes perdidas.Pueden darse dos tipos de ataques. Pasivos,aquellos que fisgonean por el sistema pero no lo modifican,ni lo destruyen. Activos,aquellos que dañan al objetivo,o lo modifican en su favor. ·AMENAZAS LÓGICAS: Son programas que pueden dañar al sistema.
·AMENAZAS FÍSICAS: Estas amenazas pueden darse por fallos en los dispositivos,o catástrofes naturales.
2.Seguridad de un sistema en red ->Medidas de seguridad activas y pasivas. Se dividen en tres grandes grupos: ·Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los mecanismos de prevención mas habituales son:
-Contraseñas. El usuario ha de introducir una contraseña para acceder a los recursos. -Permisos de acceso. Los permisos establecen a que recursos puede acceder un usuario y que permisos tienen los usuarios sobre los recursos.
-Seguridad en las comunicaciones. Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.
-Actualizaciones. Tener actualizado el sistema operativo,ya sea Windows o Guadalinex,sera una garantía para el correcto y eficiente funcionamiento del sistema.
3.Instalación de antivirus y cortafuegos. ·Antivirus. Un antivirus es un programa que detecta,bloquea y elimina malware.Aunque se sigue utilizando la palabra antivirus,estos programas han evolucionado y son capaces de detectar y eliminar,no solo un virus,sino tambien otros tipos de códigos maliciosos como gusanos,troyanos,espías,etc. ·Cortafuegos. Un cortafuegos,es un programa de dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.Para ello,filtra los datos de la conexión,dejando pasar solo los que están autorizados. 4.Realización de copias de seguridad. · Que es una copia de seguridad. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos al almacenamientos,como pueden ser un DVD,un disco duro externo,una cinta,etc. ·Que hay que copiar. Las copias de seguridad se realizan solamente de los datos,no de los programas. De modo general,una copia de seguridad suele incluir:
*Carpetas y archivos del usuario: Suelen estar en el escritorio.
*Favoritos: Donde aparece toda la informacion de las paginas web favoritas. *Correo electrónico: Los programas de correo permiten ver o configurar donde se guardan los mensajes.
*Otra información relevante: Como certificados digitales para realizar la conexión wifi,agenda de direcciones,etc. ·Herramientas para realizar copias de seguridad. Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo,programas específicos para copias de seguridad o incluso copiar la informacion deseada directamente sobre un DVD o un disco externo. El uso de herramientas tiene la ventaja de que facilita la tarea,haciendo el proceso automáticamente y salvando tanto los datos como la configuracion del sistema.Su inconveniente es que para poder ver parte de la información o restaurarla se necesita tener esta herramienta. ·Restaurar copias de seguridad. La finalidad de las copias de seguridad es poder disponer de la informacion almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha informacion. Si esto ha ocurrido,es necesario restaurar la información almacenada usando el mismo programa que se utilizo para realizar la copia de seguridad. 5.Seguridad en internet. ·Cuidado con el e-mail. Para evitar riesgos no se deben ejecutar ficheros,abrir presentaciones,ver vídeos,abrir fotos,etc...,si no se conoce el remitente,ya que muchos codigos malignos se ocultan bajo la apariencia de ficheros graciosos. Algunos ejemplos de e-mails peligrosos son:
*Mensajes simulando ser entidades bancarias.
*E-mail que contienen cadenas solidarias.
*Mensajes con archivos como fondo de pantalla,imágenes...
*Premios,viajes ganados... ·El riesgo de las descargas. Un ordenador queda infectado cuando se ejecuta algun archivo que tiene un virus.Cuando se trabaja con el ordenador e internet,es habitual descargar archivos de programas,trabajos,etc.Siempre que sea posible,se deben utilizar las paginas web oficiales para realizar descargas de programas.
->Que es la seguridad. Es la característica de cualquier sistema,informático o no,que indica que esta libre de todo peligro,daño o riesgo,y que es,en cierta manera,infalible.
->Que hay que proteger. Los tres elementos principales a proteger en cualquier sistema informático son:
·El hardware.
·El software.
·Los datos. ->De que hay que protegerse. Los elementos que pueden amenazar a un sistema informático son: ·PERSONAS: La mayoría de ataques van a provenir de personas que pueden causar enormes perdidas.Pueden darse dos tipos de ataques. Pasivos,aquellos que fisgonean por el sistema pero no lo modifican,ni lo destruyen. Activos,aquellos que dañan al objetivo,o lo modifican en su favor. ·AMENAZAS LÓGICAS: Son programas que pueden dañar al sistema.
·AMENAZAS FÍSICAS: Estas amenazas pueden darse por fallos en los dispositivos,o catástrofes naturales.
2.Seguridad de un sistema en red ->Medidas de seguridad activas y pasivas. Se dividen en tres grandes grupos: ·Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los mecanismos de prevención mas habituales son:
-Contraseñas. El usuario ha de introducir una contraseña para acceder a los recursos. -Permisos de acceso. Los permisos establecen a que recursos puede acceder un usuario y que permisos tienen los usuarios sobre los recursos.
-Seguridad en las comunicaciones. Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.
-Actualizaciones. Tener actualizado el sistema operativo,ya sea Windows o Guadalinex,sera una garantía para el correcto y eficiente funcionamiento del sistema.
3.Instalación de antivirus y cortafuegos. ·Antivirus. Un antivirus es un programa que detecta,bloquea y elimina malware.Aunque se sigue utilizando la palabra antivirus,estos programas han evolucionado y son capaces de detectar y eliminar,no solo un virus,sino tambien otros tipos de códigos maliciosos como gusanos,troyanos,espías,etc. ·Cortafuegos. Un cortafuegos,es un programa de dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.Para ello,filtra los datos de la conexión,dejando pasar solo los que están autorizados. 4.Realización de copias de seguridad. · Que es una copia de seguridad. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos al almacenamientos,como pueden ser un DVD,un disco duro externo,una cinta,etc. ·Que hay que copiar. Las copias de seguridad se realizan solamente de los datos,no de los programas. De modo general,una copia de seguridad suele incluir:
*Carpetas y archivos del usuario: Suelen estar en el escritorio.
*Favoritos: Donde aparece toda la informacion de las paginas web favoritas. *Correo electrónico: Los programas de correo permiten ver o configurar donde se guardan los mensajes.
*Otra información relevante: Como certificados digitales para realizar la conexión wifi,agenda de direcciones,etc. ·Herramientas para realizar copias de seguridad. Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo,programas específicos para copias de seguridad o incluso copiar la informacion deseada directamente sobre un DVD o un disco externo. El uso de herramientas tiene la ventaja de que facilita la tarea,haciendo el proceso automáticamente y salvando tanto los datos como la configuracion del sistema.Su inconveniente es que para poder ver parte de la información o restaurarla se necesita tener esta herramienta. ·Restaurar copias de seguridad. La finalidad de las copias de seguridad es poder disponer de la informacion almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha informacion. Si esto ha ocurrido,es necesario restaurar la información almacenada usando el mismo programa que se utilizo para realizar la copia de seguridad. 5.Seguridad en internet. ·Cuidado con el e-mail. Para evitar riesgos no se deben ejecutar ficheros,abrir presentaciones,ver vídeos,abrir fotos,etc...,si no se conoce el remitente,ya que muchos codigos malignos se ocultan bajo la apariencia de ficheros graciosos. Algunos ejemplos de e-mails peligrosos son:
*Mensajes simulando ser entidades bancarias.
*E-mail que contienen cadenas solidarias.
*Mensajes con archivos como fondo de pantalla,imágenes...
*Premios,viajes ganados... ·El riesgo de las descargas. Un ordenador queda infectado cuando se ejecuta algun archivo que tiene un virus.Cuando se trabaja con el ordenador e internet,es habitual descargar archivos de programas,trabajos,etc.Siempre que sea posible,se deben utilizar las paginas web oficiales para realizar descargas de programas.
No hay comentarios:
Publicar un comentario