Kevin
-
Upload
carmelacaballero -
Category
Technology
-
view
131 -
download
0
description
Transcript of Kevin
![Page 1: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/1.jpg)
![Page 2: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/2.jpg)
Son tres objetivos: -Confidencialidad: garantiza que la
información sea accesible al personal autorizado.
-Integridad: protege la exactitud y toda su información y métodos.
-Disponibilidad: garantiza el acceso a la información y recursos.
![Page 3: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/3.jpg)
-El hardware, puede tener caídas de tensión, averías ,etc.
-Software, puede tener virus... -Los datos. Los datos se recuperan solo si hay una
copia de seguridad.
![Page 4: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/4.jpg)
Personas: -Pasivos: son los que fisgonean pero no
cambian nada. -Activos: su misión es modificara su
favor
![Page 5: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/5.jpg)
Amenazas logicas: -Intencionadas como virus, malware... Software los bugs o agujeros. Amenazas fisicas:esto puede pasar por
fallos en los dispositivos y catastrofes naturales(terremotos inundaciones).
![Page 6: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/6.jpg)
Prevención. -La contraseña ,permisos de
acceso ,seguridad en las comunicaciones ,actualizaciones y SAI.
Detección. Antivirus firewalls etc... Recuperación. Se efectúa cuando se a producido un
daño por un virus etc...
![Page 7: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/7.jpg)
Virus: han sido el principal problema desde siempre y el principal medio de transporte es las redes informáticas.
Malware: es un programa que resulta perjudicial para el ordenador porque puede causar perdidas de datos y perdida de productividad.
![Page 8: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/8.jpg)
-Virus gusanos troyanos backdoors: Son programas que están dentro de
otros programas que atacan propagándose.
hardware pop-ups: despliega distintos productos o servicios.
Intrusos hacker cracker keylogger. Spam: es el correo basura.
![Page 9: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/9.jpg)
Spyware: software que extrae la información de internet a través de la red.
Dialers: cuelga la conexión informática y establece una conexión especial
Bugs exploits: son erros de programación que provocan daños y errores.
Jokes hoaxes: son mensajes con falsa advertencia.
![Page 10: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/10.jpg)
Es un programa que detecta, bloquea y elimina malware. Y también eliminan otro tipo de códigos
![Page 11: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/11.jpg)
Son programas gratuito que ofrecen la posibilidad de un chequeo online
![Page 12: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/12.jpg)
E l cortafuegos o el firewall es programa o dispositivo de hardware que se utiliza para controlar las comunicaciones.
Instalar un cortafuegos bien es una medida de las mas efectivas.
![Page 13: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/13.jpg)
Los datos pueden ser perdidos debido a un virus de usuarios malintencionados. Por eso se hace una copia de seguridad para que se puedan recuperar todos los datos.
![Page 14: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/14.jpg)
La forma mas fácil y barata de evitar perdidas de datos es hacer una planificación.
Hacer una copia semanal de lo que estas trabajando.
Hacer una copia mensual de todo el equipo.
![Page 15: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/15.jpg)
De modo general hay que copiar: -Carpetas y archivos de usuario. -Favorito. -Correo electrónico. -Otras informaciones relevantes.
![Page 16: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/16.jpg)
El uso de las herramientas tiene la ventaja de que facilita la tarea ,haciendo el proceso automaticamente.
![Page 17: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/17.jpg)
Para realizar la restauración hay que utilizar el mismo programa que para la copia de seguridad.
![Page 18: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/18.jpg)
Es una de las mayores fuentes de virus que puede tener un ordenador.
Para evitar los riesgos no se deben abrir ficheros ,presentaciones etc.
Hay mensajes que dicen ser entidades bancarias, otros que contienen cadenas solidarias, mensajes con fondos de pantalla, premios etc.
![Page 19: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/19.jpg)
Cuando en una descarga contiene un virus el ordenador queda infectado, por eso siempre hay que descargar de las paginas oficiales.
![Page 20: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/20.jpg)
La criptografía se usa para proteger la información que se envía y se utiliza en estos casos:
-Cuando se navega por paginas de https://
-Al utilizar certificados digitales. -Si se encripta al correo electrónico. -Cuando los usuarios se identifica
con firmas electrónicas.
![Page 21: Kevin](https://reader034.fdocumento.com/reader034/viewer/2022042623/54c55ffb4a7959aa2d8b4796/html5/thumbnails/21.jpg)
Las redes inalámbricas en la información va por ondas ,para tomar medidas de seguridad se toman algunas medidas:
-Cambiar la contraseña por defecto, es decir ,cambiar la contraseña que establece el fabricante.
-Usar encriptación WEP/WPA -También se puede activar el filtrado
de direcciones MAC.