Seguridad informática
¿Qué hay que proteger? El Hardware, que puede verse afectado por caídas de tensión ,etc. El Software, al que le pueden afectar virus. Los Datos, ya que es el más amenazado y seguramente el más difícil de recuperar.
¿De que hay que protegerse? Personas a) Pasivos b) Activos Amenazas Lógicas A) Intencionadas como: Virus Malware Uso de herramientas de seguridad Acceso no autorizado B) Software incorrecto Amenazas Físicas
Medidas de seguridad activas y pasivas Prevención contraseñas permisos de acceso seguridad en las comunicaciones actualizaciones SAI (sistema de Alimentación Ininterrumpida) Detección antivirus firewall anti-Spyware Recuperación
Clasificación de malware Virus, Gusanos y Troyanos se solucionan con Antivirus. Intrusos y Hacker se solucionan con Firewall. Bugs y Exploits se solucionan con la Actualización del Software. Jokes y Hoaxes se solucionan Ignorándolos y borrándolos.
Antivirus Un antivirus es un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.
Cortafuegos Un cortafuego, o Firewall en inglés, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados.
¿Qué hay que proteger? Carpetas y archivos del usuario. Favoritos. Correo electrónico. Otra información relevante.
Herramientas para realizar copias de seguridad Se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo.
Proteger la conexión inalámbrica Cambiar la contraseña por defecto. Usar encriptación WEP/WPA. Para usuarios más avanzados existen medidas aún más restrictivas como activar el filtrado de direcciones MAC, desactivar el DHCP, etc.

Seguridad Informática

  • 1.
  • 2.
    ¿Qué hay queproteger? El Hardware, que puede verse afectado por caídas de tensión ,etc. El Software, al que le pueden afectar virus. Los Datos, ya que es el más amenazado y seguramente el más difícil de recuperar.
  • 3.
    ¿De que hayque protegerse? Personas a) Pasivos b) Activos Amenazas Lógicas A) Intencionadas como: Virus Malware Uso de herramientas de seguridad Acceso no autorizado B) Software incorrecto Amenazas Físicas
  • 4.
    Medidas de seguridadactivas y pasivas Prevención contraseñas permisos de acceso seguridad en las comunicaciones actualizaciones SAI (sistema de Alimentación Ininterrumpida) Detección antivirus firewall anti-Spyware Recuperación
  • 5.
    Clasificación de malwareVirus, Gusanos y Troyanos se solucionan con Antivirus. Intrusos y Hacker se solucionan con Firewall. Bugs y Exploits se solucionan con la Actualización del Software. Jokes y Hoaxes se solucionan Ignorándolos y borrándolos.
  • 6.
    Antivirus Un antiviruses un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.
  • 7.
    Cortafuegos Un cortafuego,o Firewall en inglés, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados.
  • 8.
    ¿Qué hay queproteger? Carpetas y archivos del usuario. Favoritos. Correo electrónico. Otra información relevante.
  • 9.
    Herramientas para realizarcopias de seguridad Se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo.
  • 10.
    Proteger la conexióninalámbrica Cambiar la contraseña por defecto. Usar encriptación WEP/WPA. Para usuarios más avanzados existen medidas aún más restrictivas como activar el filtrado de direcciones MAC, desactivar el DHCP, etc.