SEGURIDAD INFORMÁTICA
SEGURIDAD Y AMENAZAS SEGURIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD GARANTIZA INFORMACIÓN ACCESIBLE PROTEGE LA EXACT...
SEGURIDAD Y AMENAZAS <ul><li>Tres elementos principales a proteger: </li></ul><ul><li>El hardware  </li></ul><ul><li>El so...
SEGURIDAD Y AMENAZAS PROTEGERSE  PERSONAS  AMENAZAS LÓGICAS PASIVOS NO   MODIFICAN EL   SISTEMA ACTIVOS DAÑAN   EL OBJETIV...
MEDIDAS DE SEGURIDAD  <ul><li>Prevención: </li></ul><ul><li>Contraseñas </li></ul><ul><li>Permisos de acceso </li></ul><ul...
VIRUS Y MALWARE <ul><li>Virus: principal riesgo de seguridad para los sistemas informáticos. Se propagan por Internet.  </...
CLASIFICACIÓN  DE MALWARE Ignorarlos y borrarlos Jokes, Hoaxes anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Fi...
INSTALACIÓN <ul><li>Antivirus: </li></ul><ul><li>Detecta, bloquea y elimina malware </li></ul><ul><li>Ejemplos: </li></ul>...
COPIAS DE SEGURIDAD <ul><li>Se realiza solamente de los datos, no de los programas. Evita que se dañen los datos. Se copia...
SEGURIDAD EN INTERNET E-mail peligroso Mensajes simulados Cadenas solidarias Premios, bonos Técnicas de phishing
SEGURIDAD EN INTERNET <ul><li>El riesgo de las descargas: </li></ul><ul><li>Si el usuario no tiene antivirus es peligroso ...
CONEXIÓN INALÁMBRICA <ul><li>Para evitar que cualquiera se pueda conectar a tu red inalámbrica las medidas son: </li></ul>...
Upcoming SlideShare
Loading in …5
×

C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro

1,364 views

Published on

seguridad informática

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,364
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
30
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro

  1. 1. SEGURIDAD INFORMÁTICA
  2. 2. SEGURIDAD Y AMENAZAS SEGURIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD GARANTIZA INFORMACIÓN ACCESIBLE PROTEGE LA EXACTITUS DE LA INFORMACIÓN USUARIOS AUTORIZADOS ACCESO INFORMACIÓN
  3. 3. SEGURIDAD Y AMENAZAS <ul><li>Tres elementos principales a proteger: </li></ul><ul><li>El hardware </li></ul><ul><li>El software </li></ul><ul><li>Los datos, es el principal elemento que hay que proteger. </li></ul>
  4. 4. SEGURIDAD Y AMENAZAS PROTEGERSE PERSONAS AMENAZAS LÓGICAS PASIVOS NO MODIFICAN EL SISTEMA ACTIVOS DAÑAN EL OBJETIVO INTENCIONADAS VIRUS , MALWARE SOFTWARE INCORRECTO AMENAZAS FISICAS
  5. 5. MEDIDAS DE SEGURIDAD <ul><li>Prevención: </li></ul><ul><li>Contraseñas </li></ul><ul><li>Permisos de acceso </li></ul><ul><li>Seguridad en las comunicaciones </li></ul><ul><li>Actualizaciones </li></ul><ul><li>SAI </li></ul><ul><li>Detección: </li></ul><ul><li>Antivirus </li></ul><ul><li>Recuperación </li></ul><ul><li>Copias de seguridad </li></ul>
  6. 6. VIRUS Y MALWARE <ul><li>Virus: principal riesgo de seguridad para los sistemas informáticos. Se propagan por Internet. </li></ul><ul><li>Malware: software malicioso </li></ul>
  7. 7. CLASIFICACIÓN DE MALWARE Ignorarlos y borrarlos Jokes, Hoaxes anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, Hacker, Cracker, Keylogger Actualización del software Bugs, Exploits Antivirus Virus, Gusanos, Troyanos, backdoors, Adware, Pop-ups Solución Nombre
  8. 8. INSTALACIÓN <ul><li>Antivirus: </li></ul><ul><li>Detecta, bloquea y elimina malware </li></ul><ul><li>Ejemplos: </li></ul><ul><li>Avast </li></ul><ul><li>Norton </li></ul><ul><li>McAfee </li></ul><ul><li>Cortafuegos: </li></ul><ul><li>Controla las comunicaciones e impide accesos no autorizados </li></ul><ul><li>El cortafuegos de Windows es muy efectivo </li></ul>
  9. 9. COPIAS DE SEGURIDAD <ul><li>Se realiza solamente de los datos, no de los programas. Evita que se dañen los datos. Se copia en un DVD o disco externo. </li></ul>Correos Favoritos Carpetas Incluye
  10. 10. SEGURIDAD EN INTERNET E-mail peligroso Mensajes simulados Cadenas solidarias Premios, bonos Técnicas de phishing
  11. 11. SEGURIDAD EN INTERNET <ul><li>El riesgo de las descargas: </li></ul><ul><li>Si el usuario no tiene antivirus es peligroso ejecutar archivos descargados. </li></ul>
  12. 12. CONEXIÓN INALÁMBRICA <ul><li>Para evitar que cualquiera se pueda conectar a tu red inalámbrica las medidas son: </li></ul><ul><li>Cambiar la contraseña por defecto </li></ul><ul><li>usar encriptación WEP/WPA </li></ul>

×