Informatica 2
-
Upload
daniela-deltchev -
Category
Education
-
view
32 -
download
0
Transcript of Informatica 2
ÍNDICEDefinición de técnicas de seguridad activa y pasiva
Seguridad activa Empleo de contraseñas seguras Encriptación de datos Uso de software de seguridad
Seguridad pasiva Uso de hardware adecuado Copias de seguridad Creación de particiones lógicas en el disco duro
DEFINICIÓN Técnicas de seguridad activa:
Su objetivo es evitar daños a lossistemas informáticos
Técnicas de seguridad pasiva:Su objetivo es minimizar los efectos causados por accidentes, usuarios o malware en los sistemas informáticos
SEGURIDAD ACTIVA
Empleo de contraseñas seguras:
1. Debe tener más de ocho caracteres (mayúsculas, minúsculas, números, símbolos)
2. No se debe utilizar la fecha de nacimiento, el nombre de personas conocidas o mascotas…
SEGURIDAD ACTIVA Trucos para conseguir contraseñas
seguras:
1. Frase fácil de memorizar: Usar la primera o la última letra de cada palabra
2. Uso de una semilla y aplicación de un algoritmo: La semilla nos recuerda el lugar (Gmail) y con el algoritmo creamos la contraseña (21Gm*”)
SEGURIDAD ACTIVA Encriptación de datos:
1. Los datos importantes sólo se pueden leer
si se conoce la clave de cifrado, creada mediante unos programas determinados
2. Para encriptar datos se utilizan diferentes
algoritmos: HASH, simétricos y asimétricos
SEGURIDAD ACTIVA Uso de software de seguridad:
1. Antivirus: programa cuyo objetivo es detectar y eliminar virus informáticos
2. Cortafuegos: Dispositivo que bloquea accesos no autorizados con redes (privadas) conectadas a Internet
3. Antiespías: Aplicación o herramienta que detecta y elimina spam y correos no deseados
Uso de Hardware adecuado:Protege frente averías y accidentes
1. Refrigeración del sistema: reduce la temperatura de los componentes que generan mucho calor. Ej: Ventiladores y disipadores
SEGURIDAD PASIVA
SEGURIDAD PASIVA Uso de Hardware
adecuado:
2. Sistemas de Alimentación Ininterrumpida (SAI): Dispositivo que permite mantener la alimentación eléctrica cuando falla el suministro. Se utilizan baterías
SEGURIDAD PASIVA Copias de seguridad:
De datos y del sistema operativo en varios soportes y ubicaciones físicas
1. DVD y CD2. Memorias USB3. Disquetes4. Memorias flash5. Discos magneto-ópticos
SEGURIDAD PASIVA Copias de
seguridad:
http://www.youtube.com/watch?v=Z2N6DwOJp4E Copias de seguridad en Windows 7 y
restauración del sistema
SEGURIDAD PASIVA Creación de particiones lógicas en
el disco duro:Almacena archivos y copias de seguridad en una unidad diferente a la del sistema operativo
Hay tres tipos de particiones:
Creación de particiones lógicas en el disco duro:
1. Partición primaria: Puede haber 4 primarias o 3 primarias y una extendida
2. Partición extendida: Sólo puede haber una. Sirve para contener particiones lógicas
3. Partición lógica: Puede haber hasta 23 de éstas en una partición extendida
http://1011amc.wikispaces.com/file/view/T3+Seguridad+informatica.pdf
http://es.wikipedia.org/wiki/Partici%C3%B3n_de_disco
http://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpida
http://informaticapcpi.wikispaces.com/Sistema+de+Refrigeracionhttp://www.monografias.com/trabajos82/encriptacion-datos/
encriptacion-datos.shtml
http://www.osi.es/es/protegete/protegete-en-internet/contrase%C3%B1as-seguras
BIBLIOGRAFÍA