Informatica 2

15
Técnicas de seguridad activa y pasiva

Transcript of Informatica 2

Técnicas de seguridad activa y pasiva

ÍNDICEDefinición de técnicas de seguridad activa y pasiva

Seguridad activa Empleo de contraseñas seguras Encriptación de datos Uso de software de seguridad

Seguridad pasiva Uso de hardware adecuado Copias de seguridad Creación de particiones lógicas en el disco duro

DEFINICIÓN Técnicas de seguridad activa:

Su objetivo es evitar daños a lossistemas informáticos

Técnicas de seguridad pasiva:Su objetivo es minimizar los efectos causados por accidentes, usuarios o malware en los sistemas informáticos

SEGURIDAD ACTIVA

Empleo de contraseñas seguras:

1. Debe tener más de ocho caracteres (mayúsculas, minúsculas, números, símbolos)

2. No se debe utilizar la fecha de nacimiento, el nombre de personas conocidas o mascotas…

SEGURIDAD ACTIVA Trucos para conseguir contraseñas

seguras:

1. Frase fácil de memorizar: Usar la primera o la última letra de cada palabra

2. Uso de una semilla y aplicación de un algoritmo: La semilla nos recuerda el lugar (Gmail) y con el algoritmo creamos la contraseña (21Gm*”)

SEGURIDAD ACTIVA Encriptación de datos:

1. Los datos importantes sólo se pueden leer

si se conoce la clave de cifrado, creada mediante unos programas determinados

2. Para encriptar datos se utilizan diferentes

algoritmos: HASH, simétricos y asimétricos

SEGURIDAD ACTIVA Uso de software de seguridad:

1. Antivirus: programa cuyo objetivo es detectar y eliminar virus informáticos

2. Cortafuegos: Dispositivo que bloquea accesos no autorizados con redes (privadas) conectadas a Internet

3. Antiespías: Aplicación o herramienta que detecta y elimina spam y correos no deseados

Uso de Hardware adecuado:Protege frente averías y accidentes

1. Refrigeración del sistema: reduce la temperatura de los componentes que generan mucho calor. Ej: Ventiladores y disipadores

SEGURIDAD PASIVA

SEGURIDAD PASIVA Uso de Hardware

adecuado:

2. Sistemas de Alimentación Ininterrumpida (SAI): Dispositivo que permite mantener la alimentación eléctrica cuando falla el suministro. Se utilizan baterías

SEGURIDAD PASIVA Copias de seguridad:

De datos y del sistema operativo en varios soportes y ubicaciones físicas

1. DVD y CD2. Memorias USB3. Disquetes4. Memorias flash5. Discos magneto-ópticos

SEGURIDAD PASIVA Copias de

seguridad:

http://www.youtube.com/watch?v=Z2N6DwOJp4E Copias de seguridad en Windows 7 y

restauración del sistema

SEGURIDAD PASIVA Creación de particiones lógicas en

el disco duro:Almacena archivos y copias de seguridad en una unidad diferente a la del sistema operativo

Hay tres tipos de particiones:

Creación de particiones lógicas en el disco duro:

1. Partición primaria: Puede haber 4 primarias o 3 primarias y una extendida

2. Partición extendida: Sólo puede haber una. Sirve para contener particiones lógicas

3. Partición lógica: Puede haber hasta 23 de éstas en una partición extendida

http://1011amc.wikispaces.com/file/view/T3+Seguridad+informatica.pdf

http://es.wikipedia.org/wiki/Partici%C3%B3n_de_disco

http://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpida

http://informaticapcpi.wikispaces.com/Sistema+de+Refrigeracionhttp://www.monografias.com/trabajos82/encriptacion-datos/

encriptacion-datos.shtml

http://www.osi.es/es/protegete/protegete-en-internet/contrase%C3%B1as-seguras

BIBLIOGRAFÍA

Daniela Deltchev González4ºA

Informática