Practica1

= Tema 4 =

2.Tipos de amenazas 3.Medidas de seguridad 4.Virus y Malware 5.Antivirus y cortafuegos 6.Copias de seguridad 7.Seguridad en Internet 8.Protección de la intimidad 9.La ingeniería social y la seguridad informática 10.Protección de la información**
 * 1.Conceptos de seguridad Informáitica

= **Introducción** =

-¿Por qué es más fiable linux que Windows?

Porque los usuarios son menos y más experimentados que los de windows, y la mayoría de los malware van destinados a dañar al mayor número de personas posibles. Además Linux tiene seguridad incorporada como antivirus, antispywares...

=1.Concepto de Seguridad Informática=

La **Seguridad Informática** es la característica de cualquier sistema operativo que indica que está libres de todo peligro, daño, riesgo, y que es, en cierta medida infalible.La seguridad informática persigue: **la confidencialidad, la integridad** y **la disponibilidad**.

La **Fiabilidad Informática**,en cambio es, la probabilidad de que un sistema se comporte tal y como se espera de él.

Los elementos a proteger en un sistema informático son:
 * 1) Hardware
 * 2) Software
 * 3) Datos (lo más importante)

=2.Tipos de Amenazas=

Los elementos que pueden amenazar a un ordenador son:

media type="custom" key="5051643"

=3.Medidas de Seguridad= ==
 * 1.Prevención:** Tatan de aumentar la seguridad de un sistema durante su funcionamiento normal, para preevenir violaciones de seguridad. Ejemplos:contras eñas, permisos de acceso, criptografía, actualizaciones y SAI (Sistema de Alimentación Ininterrumpida). Los **SAI** son dispositivos que gracias a su batería pueden suministrar energía en caso de fallo en el suministro eléctrico, a demás mejoran la calidad de la señal evitando subidas y bajadas de tensión.
 * 2.Detección:** existen herramientas para parar cada tipo de amenazas
 * 3.Recuperación:** Medidas que debemos tomar después de haber sufrido un daño

=4.Virus y Malware=

media type="custom" key="5051641" =5.Antivirus y Cortafuegos=
 * Antivirus:**Programa que detecta, bloquea y elimina Malware. El antivirus tiene una base de datos en las que guarda códigos que los compara con los archivos para detectar virus. A esta base de datos se la denomina Firmas de definiciones de Virus.

¿Cuál es el mejor antivirus gratuito?
Datos obtenidos de Foros Spyware
 * ** Nombre del Antivirus ** || **Votantes** || ** Porcentaje ** ||
 * Avast Home Antivirus Free Edition || **216** || 33,86% ||
 * Avira AntiVir Personal || **217** || 34,01% ||
 * AVG Anti-Virus System Free Edition || **82** || 12,85% ||
 * BitDefender Free Edition 2009 || **12** || 1,88% ||
 * Clam AntiVirus || **2** || 0,31% ||
 * Comodo AntiVirus Beta || **3** || 0,47% ||
 * Dr.Web CureIt! 5 || **22** || 3,45% ||
 * Norton Security Scan || **17** || 2,66% ||
 * Panda Cloud Antivirus Free Edition || **37** || 5,80% ||
 * Microsoft Security Essentials || **1** || 0,16% ||
 * Ninguno de la lista || **29** || 4,55% ||
 * Ninguno de la lista || **29** || 4,55% ||

media type="custom" key="5051645"
 * Cortafuegos:** Programa o dispositivo de hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red: zone alarm

=6.Copias de Seguridad=

Las c**opias de seguridad** o **backups** son copias de todos los datos, que permiten recuperar la información cuando el usuario lo desee. Necesitamos guardar dichas copias en dispositivos de almacenamiento externo. Debemos copiar: **Marcadores, Favoritos, Correos, Certificados Digitales...** Para estas copias lo más sencillo es tener una planificación periódica, cuanto más reciente sea menor sera la pérdida de datos.

=7.Seguridad en Internet=


 * La mayor fuente de virus es el correo,** y la mayoría de éstos por imprudencias que se podrían evitar: mensajes con regalos, descuentos... en general PHISING


 * Cookies:**son fcheros de texto que se graban en el ordenador al navegar, recopilan datos del usuario que se quedan guardados para que no los tengamos que volver a introducir


 * Biometría:** Tecnología de identificación basada en el reconocimiento de una característica física e intransferible (huella digital, iris). Se aplica en numerosos procesos debido a su seguridad y comodidad.


 * Discos RAID:** Redundant Arraid of Independet Disks consiste en una serie de sistemas para organizar varios discos como si de uno solo se tratara, pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente a fallos de Hardware o ambos.

=8.Protección de la intimidad=

-**Normativa de la UE**

 =9.Ingeniería social y Seguridad Informática = = =  La **Ingeniería social** trata de obtener información confidencial de la otras personas manipulándolas para que no se den cuenta de que están revelandolaEstrategias para prevenir la ingeniería social   =10.Protección de la Información = = =  La mejor forma de transmitir datos es por un **método de cifrado**. El método mas sencillo es que ambas partes sepan el método de cifrado, pero si una de las partes la pierde, pone en compromiso a ambas. Nunca se debe dar la contraseña a una empresa desconocida. Para solucionar este problema, se emplea un sistema de 2 claves: una pública y una privada. La primera es accesible al público pero la segunda solo la conoce su dueño.
 * 1) Los datos deben recopilarse de forma ilícitos y nunca deben ser excesivos en relación con los fines para que se vayan a emplear
 * 2) Los datos deben ser exactos, y cuando sea necesario, estar actualizados
 * 3) Los responsables del tratamiento de datos deben proporcionar a los interesados, medidas para modificar o suprimir sus datos
 * 4) Los datos de identificación no se deberán mantener un tiempo superior al necesario
 * 5) Los estados de la UE designarán autoridades de control que vigilen la aplicación de estas medidas
 * 6) <span style="font-family: arial,helvetica,sans-serif; line-height: 19px;">Los responsables del tratamiento de datos han de notificar a dichas autoridades si se estan tratando datos
 * 1) <span style="font-family: arial,helvetica,sans-serif; line-height: 19px;">Comprobar la autenticidad de las personas que solicitan la información
 * 2) <span style="font-family: arial,helvetica,sans-serif; line-height: 19px;">Analizar correctamente el correo antes de abrirlo
 * 3) <span style="font-family: arial,helvetica,sans-serif; line-height: 19px;">No responder con información personal por email
 * 4) <span style="font-family: arial,helvetica,sans-serif; line-height: 19px;">Nunca instalar programas de fuentes desconocidas

= Descarga tu antivirus gratuito Favorito =