Kung
Upcoming SlideShare
Loading in...5
×
 

Kung

on

  • 464 views

 

Statistics

Views

Total Views
464
Views on SlideShare
464
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Kung Kung Presentation Transcript

  • La seguridad informática 1º ¿Qué es la seguridad informática? 2º ¿Qué debemos proteger? 3º De que hay que protegerse 4º Consecuencias
  • ¿Qué es la seguridad?
    • La seguridad es una característica de cualquier sistema, informático o no, a grandes rasgos la seguridad persigue 3 objetivos:
    • Confidencialidad, la información es accesible exclusivamente a quien esta autorizado.
    • Integridad , protege toda la información y sus métodos de procesos.
    • Disponibilidad , garantiza a los usuarios autorizados acceso a la información y a los recursos.
  • ¿Que tenemos que proteger?
    • Los elementos que tenemos que proteger son:
    • Hardware , puede verse por caídas de tensión, averías…
    • Software , pueden entrar virus.
    • Los datos
    • Los datos son el principal elemento al que proteger, es el mas amenazado y el mas difícil de recuperar.
    • Si una maquina se estropea, se puede comprar otra.
    • Si un programa deja de funcionar, se vuelve a instalar
    • Sin embargo ,los datos, fotos, trabajos… solo pueden volver a recuperar si le acemos antes una copia de seguridad.
    View slide
  • ¿Qué debemos protegernos?
    • Los elementos que amenazan el sistema informático son:
    • Personas . La mayoría de los ataques son producidos por personas, intencionadamente o accidentalmente.
    • Accidentes del personal , que corte el suministro eléctrico.
    • Curiosos, personas que intentan adentrarse en el sistema donde no tienen acceso.
    • Hackers, son intrusos que pueden acceder al sistema informático.
    View slide
  • Medidas de seguridad
    • Prevención:
    • -Contraseña.
    • -Permisos de accesos.
    • -Seguridad en las comunicaciones.
    • -Actualizaciones.
    Detección : -Antivirus. -Fireware.
  • Clasificación de malware
    • Virus Gusanos Troyanos Backdoors.
    • Adware Pop-ups.
    • Intrusos Hacker Cracker Keylogger.
    • Spam.
    • Spyware.
    • Dialers.
    • Bugs Exploits.
    • Jokes Hoaxes.
  • Antivirus
    • Antivirus es un programa que detecta, bloque y elimina el malware. Las opciones que presenta un antivirus convencional son:
    • 1º  Instalación.
    • 2º  Actualización.
    • 3º  Analizar.
    • 4º  Infección.
    • 5º  Definición de virus.
  • Cortafuegos
    • Cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones o impedir el acceso no autorizado a un ordenador o una red.
  • Copia de seguridad
    • Una copia de seguridad es una copia de todos los datos, permite recuperar
    • la información original en caso de que sea necesario.
    • Planificación:
    • -Una copia semanal de los archivos nuevos y con los que se ha
    • trabajado recientemente.
    • -Una copia mensual de toda la información del equipo.
    • Que hay que copiar:
    • - Carpetas y archivos del usuario.
    • - Favoritos.
    • - Correo electrónico.
    • - Otra información relevante
  • THE END (Fin)
    • Realizado por:
    • Fco Javier Montesinos Valiente
    • 4ºB