C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro

  • 2,018 views
Uploaded on

seguridad informatica

seguridad informatica

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
2,018
On Slideshare
2,018
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
63
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SEGURIDAD INFORMÁTICA
  • 2. SEGURIDAD Y AMENAZAS SEGURIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD GARANTIZA INFORMACIÓN ACCESIBLE PROTEGE LA EXACTITUS DE LA INFORMACIÓN USUARIOS AUTORIZADOS ACCESO INFORMACIÓN
  • 3. SEGURIDAD Y AMENAZAS
    • Tres elementos principales a proteger:
    • El hardware
    • El software
    • Los datos, es el principal elemento que hay que proteger.
  • 4. SEGURIDAD Y AMENAZAS PROTEGERSE PERSONAS AMENAZAS LÓGICAS PASIVOS NO MODIFICAN EL SISTEMA ACTIVOS DAÑAN EL OBJETIVO INTENCIONADAS VIRUS , MALWARE SOFTWARE INCORRECTO AMENAZAS FISICAS
  • 5. MEDIDAS DE SEGURIDAD
    • Prevención:
    • Contraseñas
    • Permisos de acceso
    • Seguridad en las comunicaciones
    • Actualizaciones
    • SAI
    • Detección:
    • Antivirus
    • Recuperación
    • Copias de seguridad
  • 6. VIRUS Y MALWARE
    • Virus: principal riesgo de seguridad para los sistemas informáticos. Se propagan por Internet.
    • Malware: software malicioso
  • 7. CLASIFICACIÓN DE MALWARE Ignorarlos y borrarlos Jokes, Hoaxes anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, Hacker, Cracker, Keylogger Actualización del software Bugs, Exploits Antivirus Virus, Gusanos, Troyanos, backdoors, Adware, Pop-ups Solución Nombre
  • 8. INSTALACIÓN
    • Antivirus:
    • Detecta, bloquea y elimina malware
    • Ejemplos:
    • Avast
    • Norton
    • McAfee
    • Cortafuegos:
    • Controla las comunicaciones e impide accesos no autorizados
    • El cortafuegos de Windows es muy efectivo
  • 9. COPIAS DE SEGURIDAD
    • Se realiza solamente de los datos, no de los programas. Evita que se dañen los datos. Se copia en un DVD o disco externo.
    Correos Favoritos Carpetas Incluye
  • 10. SEGURIDAD EN INTERNET E-mail peligroso Mensajes simulados Cadenas solidarias Premios, bonos Técnicas de phishing
  • 11. SEGURIDAD EN INTERNET
    • El riesgo de las descargas:
    • Si el usuario no tiene antivirus es peligroso ejecutar archivos descargados.
  • 12. CONEXIÓN INALÁMBRICA
    • Para evitar que cualquiera se pueda conectar a tu red inalámbrica las medidas son:
    • Cambiar la contraseña por defecto
    • usar encriptación WEP/WPA