martes, 24 de marzo de 2015

3. Seguridad activa y pasiva

Existen dos tipos de herramientas según sea reparar los daños o prevenir los daños.

-Seguridad activa: Son las técnicas para evitar daños en los sistemas informáticos, la más comunes son empleo de contraseña adecuadas fáciles de recordar, que se utilicen datos incrustados. Uso de software de seguridad informática ( antivirus, antiespia ...) 

-Seguridad pasiva:  Intentas minimizar los daños producidos. Los daños pueden venir por una avería  eléctrica, un accidente, porque se caliente el ordenador etc...

¿Cómo podemos recuperar los daños?

Por una copia de seguridad. Se puede recuperar si hemos hecho una copia de seguridad en disco externo o en la nube.
Para que no nos vuelva a ocurrir utilizar hardware adecuado. Tener los ordenadores bien refrigerado que las rejillas de ventilación estén libres y limpias.
Dividir el disco duro en dos o más particiones de la siguiente forma: en una el sistema operativo, en otra el sistema de recuperación del sistema operativo y en otra tercera los datos.

sábado, 21 de marzo de 2015

2. Contra que debemos protegernos

Nos debemos proteger:
·Contra nosotros mismo: que en muchas ocasiones borramos archivos o programas sin darnos cuenta de que nos son muy necesarios para la seguridad de nuestro ordenador y abrimos correos electrónicos perjudiciales para nuestro sistema.
·Contra accidentes y averías: que estas pueden hacer que se pierda información, necesaria para nuestro ordenador.
·Contra usuarios intrusos: que bien desde un ordenador u otro pueden acceder a nuestro ordenador y coger información importante nuestra.
·Contra malware o software malicioso: que son programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso utilizarlo por completo.

1. Introducción

Entendemos como seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo dispositivo es total en un sistema informático de seguridad. Confidencialidad y disponibilidad.
Un sistema es integro si impide la información a cualquier usuario que no este conectado.
Un sistema es confidencial cuando impide que cualquier usuario sin permiso pueda visualizar los datos. Un sistema tienes disponibilidad, cuando los usuarios permitidos puedan acceder a la información que requieren.

viernes, 20 de marzo de 2015

Índice

1. Introducción
2. Contra que debemos protegernos
3. Seguridad activa y pasiva
4. Amenazas silenciosas
5. Software contra el malware
     5.1. Antivirus 
     5.2. Cortafuegos
     5.3. Antiespam
     5.4. Antiespia
     5.5. Antihalware 

Presentación

¡Hola! Somos Julia y Nerea y en este tema vamos a hablar de la Seguridad informática que iremos realizando en este trabajo.