Your SlideShare is downloading. ×
0
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro

1,597

Published on

seguridad informatica

seguridad informatica

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,597
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
64
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD INFORMÁTICA
  • 2. SEGURIDAD Y AMENAZAS SEGURIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD GARANTIZA INFORMACIÓN ACCESIBLE PROTEGE LA EXACTITUS DE LA INFORMACIÓN USUARIOS AUTORIZADOS ACCESO INFORMACIÓN
  • 3. SEGURIDAD Y AMENAZAS <ul><li>Tres elementos principales a proteger: </li></ul><ul><li>El hardware </li></ul><ul><li>El software </li></ul><ul><li>Los datos, es el principal elemento que hay que proteger. </li></ul>
  • 4. SEGURIDAD Y AMENAZAS PROTEGERSE PERSONAS AMENAZAS LÓGICAS PASIVOS NO MODIFICAN EL SISTEMA ACTIVOS DAÑAN EL OBJETIVO INTENCIONADAS VIRUS , MALWARE SOFTWARE INCORRECTO AMENAZAS FISICAS
  • 5. MEDIDAS DE SEGURIDAD <ul><li>Prevención: </li></ul><ul><li>Contraseñas </li></ul><ul><li>Permisos de acceso </li></ul><ul><li>Seguridad en las comunicaciones </li></ul><ul><li>Actualizaciones </li></ul><ul><li>SAI </li></ul><ul><li>Detección: </li></ul><ul><li>Antivirus </li></ul><ul><li>Recuperación </li></ul><ul><li>Copias de seguridad </li></ul>
  • 6. VIRUS Y MALWARE <ul><li>Virus: principal riesgo de seguridad para los sistemas informáticos. Se propagan por Internet. </li></ul><ul><li>Malware: software malicioso </li></ul>
  • 7. CLASIFICACIÓN DE MALWARE Ignorarlos y borrarlos Jokes, Hoaxes anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, Hacker, Cracker, Keylogger Actualización del software Bugs, Exploits Antivirus Virus, Gusanos, Troyanos, backdoors, Adware, Pop-ups Solución Nombre
  • 8. INSTALACIÓN <ul><li>Antivirus: </li></ul><ul><li>Detecta, bloquea y elimina malware </li></ul><ul><li>Ejemplos: </li></ul><ul><li>Avast </li></ul><ul><li>Norton </li></ul><ul><li>McAfee </li></ul><ul><li>Cortafuegos: </li></ul><ul><li>Controla las comunicaciones e impide accesos no autorizados </li></ul><ul><li>El cortafuegos de Windows es muy efectivo </li></ul>
  • 9. COPIAS DE SEGURIDAD <ul><li>Se realiza solamente de los datos, no de los programas. Evita que se dañen los datos. Se copia en un DVD o disco externo. </li></ul>Correos Favoritos Carpetas Incluye
  • 10. SEGURIDAD EN INTERNET E-mail peligroso Mensajes simulados Cadenas solidarias Premios, bonos Técnicas de phishing
  • 11. SEGURIDAD EN INTERNET <ul><li>El riesgo de las descargas: </li></ul><ul><li>Si el usuario no tiene antivirus es peligroso ejecutar archivos descargados. </li></ul>
  • 12. CONEXIÓN INALÁMBRICA <ul><li>Para evitar que cualquiera se pueda conectar a tu red inalámbrica las medidas son: </li></ul><ul><li>Cambiar la contraseña por defecto </li></ul><ul><li>usar encriptación WEP/WPA </li></ul>

×