Importancia de la seguridad informática

Indica y explica los objetivos de la seguridad

  1. CONFIDENCIALIDAD: información accesible autorizada.

INTEGRIDAD: exactitud, totalidad y sus métodos.

DISPONIBILIDAD: acceso a información y recursos.

  1. Indica los aspectos a guardar la seguridad

HARDWARE: averías.

SOFTWARE: virus, troyanos…

DATOS: principal elemento a proteger y más difícil de recuperar. Si no se hace una copia de seguridad pueden perderse.

  1. Explica de qué hay que protegerse.

1. DE PERSONAS

  • PASIVOS: aquellos que fisgonean, pero no modifican ni destruyen.

→ ACCIDENTES DE PERSONAL.

→ PERSONAS QUE INTENTAN ACCEDER A SISTEMAS A LOS QUE NO TIENEN ACCESO.

→ HACKERS.

  • ACTIVOS: aquellos que dañan o modifican.

→ CRACKERS.

→ ANTIGUOS EMPLEADOS.

→ PIRATAS INFORMÁTICOS.

2. DE AMENAZAS LÓGICAS

  • INTENCIONADAS:

→ VIRUS.

→ MALWARE.

→ USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD.

→ ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.

  • SOFTWARE INCORRECTO: error involuntario del programador o equipo

3. DE AMENAZAS FÍSICAS

  • FALLOS EN LOS DISPOSITIVOS

  • CATÁSTROFES NATURALES

  1. Indica qué medidas de protección se pueden tener.

  • PREVENCIÓN: Para aumentar la seguridad de un sistema, utilizamos:

-Seguridad en las comunicaciones

-Permiso de acceso

-Contraseñas

-Actualizaciones

-SAI(sistema de alimentación continuada)

-Seguridad en las comunicaciones.

  • DETECCIÓN: Para evitar acciones contra la seguridad podemos utilizar:

-antivirus

-Firewalls

-anti-spyware

  • RECUPERACIÓN: Se aplica cuando se produce una alteración en el sistema (virus, fallos. Intrusos, etc.) y tenemos que restaurar el sistema a su correcto funcionamiento.

-Duplicación de datos en la red.

-equipos con varios procesadores.

  1. ¿Qué es un antivirus y cuáles son sus funciones?

Programa que detecta, bloquea y elimina malware.

Han evolucionado eliminando no solo virus sino también: Gusanos, Troyanos o Espías

Para detectarles compara los códigos con una base de datos que debe actualizarse.

Chequeo online gratuito:

Sirve para saber si el equipo, incluido el antivirus está infectado

Solo detecta, no elimina.

Para eliminarlo es necesario instalarlo

  1. Indica los riesgos del email

Mayor fuente de virus

No abrir archivos sin conocer el remitente

Aun conociendo el remitente, no abrir correos con nombres de asunto raros o desconocidos

Mensajes simulando ser entidades bancarias u otros organismos (phishing)

Guardar las contraseñas

Mensajes con premios, viajes,…

  1. ¿Qué es una copia de seguridad? Indica todo lo que sepas del tema.

Copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida

En las copias de seguridad, se suelen guardar:

Carpetas y archivos de usuario.

Favoritos del navegador

Mensajes de correo electrónico importantes, libreta de direcciones y configuración del servidor de correo.

Otras informaciones relevantes

  1. Licencias de software

Hay varios tipos de licencias :

  1. Libres

  2. No libres: No se pueden modificar, copiar ni distribuir el software

  3. Semilibres: Se pueden copiar, modificar y distribuir mientras no haya fines de lucro

  4. Permisivas: No imponen condiciones especiales en la segunda distribución

  5. Copyleft o GPL: Se añaden condiciones de distribución, que le dan a los usuarios los derechos que tiene que utilizar



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.