seguridad en la red(lo mejor)

413 views

Published on

la mejor presentación de power point.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
413
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

seguridad en la red(lo mejor)

  1. 1. <ul><li>¿De qué hay que protegerse? </li></ul>
  2. 2. Que es la seguridad: <ul><li>Indica que está libre de todo tipo de peligro, daño, o riesgo y que es en cierta manera infiable. Están los sistemas fiables y los sistemas seguros. </li></ul><ul><li>Confidencialidad. </li></ul><ul><li>Integridad. </li></ul><ul><li>Disponibilidad. </li></ul>
  3. 3. ¿Qué hay que proteger? <ul><li>Los 3 elementos principales de proteger en cualquier sistema informático son: </li></ul><ul><li>El hardware. </li></ul><ul><li>El software. </li></ul><ul><li>Los datos. </li></ul>
  4. 4. Hay que tener en cuenta: <ul><li>Que la seguridad informática se asocia siempre con amenazas externas (como hackers o espías),pero la prevención de accidentes ocasionados por usuarios autorizados es uno de los principales beneficios de una seguridad bien diseñada. </li></ul>
  5. 5. PERSONAS: <ul><li>La mayoría de los ataques se producen a causa de las personas que por un accidente o intención pueden producir enormes perdidas, pueden darse dos tipos de ataques: </li></ul><ul><li>Pasivos: </li></ul><ul><li>Accidentes del personal. </li></ul><ul><li>Curiosos, estudiantes o personal no autorizado. </li></ul><ul><li>Hackers. </li></ul><ul><li>Activos: </li></ul><ul><li>Crackers. </li></ul><ul><li>Antiguos empleados. </li></ul><ul><li>Piratas informáticos. </li></ul>
  6. 6. AMENAZAS LÓGICAS: <ul><li>Pueden ser : </li></ul><ul><li>Intencionadas: virus,malware, usos de herramientas de seguridad y acceso no autorizado por puertas traseras. </li></ul><ul><li>Software incorrecto: los bugs o agujeros provienen de errores. </li></ul>
  7. 7. Medidas de seguridad activas y pasivas . <ul><li>Prevención:los mas habituales son: </li></ul><ul><li>Contraseñas, permisos de acceso, seguridad en la comunicaciones, actualizaciones y SAI. </li></ul><ul><li>Detección: antivirus, firewalls y antispyware. </li></ul><ul><li>Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema. </li></ul>
  8. 8. Antivirus y cortafuegos: <ul><li>Es un programa q detecta, bloquea y elimina malware. </li></ul><ul><li>Chequeo on-line gratuito. </li></ul><ul><li>Cortafuegos. programa o dispositivo hardware que se utiliza para controlar a un ordenador o a una red. </li></ul>
  9. 9. Copia de seguridad. <ul><li>Copia de todos los datos q permiten recuperar la información original. </li></ul><ul><li>Planificación: forma sencilla y barata de evitar la perdida de datos. </li></ul><ul><li>Qué hay que copiar : </li></ul><ul><li>carpetas y archivos del usuario, favoritos, correo electrónico y otras informaciones relevantes. </li></ul><ul><li>Herramientas para realizar copias de seguridad. </li></ul><ul><li>Restaurar copias de seguridad. </li></ul>
  10. 10. Seguridad en internet. <ul><li>Cuidado con el e-mail: </li></ul><ul><li>Mensajes simuladores, cadenas solidarias, mensajes con archivos y premios, viajes regalados etc. </li></ul><ul><li>Las descargas: un ordenador queda infectado cuando le entra un virus. </li></ul><ul><li>La criptografía: cuando se navega, al utilizar certificados digitales, si se encripta el corro electrónico o cuando los usuarios se indentifican con firmas electrónicas. </li></ul><ul><li>Proteger conexión inalámbrica. </li></ul>
  11. 11. <ul><li>Nombre: José A. Benítez. </li></ul><ul><li>E-mail: [email_address] </li></ul><ul><li>4ºE.S.O.-C. </li></ul>

×