Indice 1º Seguridad y amenazas 2º Seguridad de un sistema en red 3º Instalación de antivirus y cortafuegos 4º Realización ...
1. Seguridad y amenazas. <ul><li>1.1 ¿Qué es la seguridad? La seguridad es un sistema que está libre de todo peligro. Al s...
<ul><li>1.2 ¿Qué hay que proteger? Los 3 elementos que hay que proteger son: - El hardaware - El software - Los datos </li...
<ul><li>1.3 ¿De qué hay que protegerse? </li></ul><ul><li>Hay 3 elementos que pueden dañar un sistema operativo: </li></ul...
2. Seguridad de un sistema en red. <ul><li>2.1 Medidas de seguridad activas y pasivas. Se divide en 3 grupos: a)  Prevenci...
<ul><li>b)  Detección .  </li></ul><ul><li>Para detectar y evitar acciones contra la seguridad. </li></ul><ul><li>c)  Recu...
<ul><li>2.3 Clasificación de malware. </li></ul><ul><li>Virus, gusanos troyanos y backdoors: </li></ul><ul><li>suelen esta...
<ul><li>Intrusos, hacker, cracker y keylogger: </li></ul><ul><li>Utilizan herramientas para poder acceder a n ordenador de...
<ul><li>Dialers: </li></ul><ul><li>Se trata de un programa que marca un numero de teléfono de tarificación especial usando...
<ul><li>Jokes y hoaxes: </li></ul><ul><li>No son virus, sino mensajes con falsa advertencias de virus, o de cualquier otro...
3. Instalación de antivirus y cortafuegos.  <ul><li>3.1 Los antivirus. </li></ul><ul><li>Es un programa que detecta, bloqu...
4. Realización de copias de seguridad. <ul><li>4.1 ¿Qué es una copia de seguridad? </li></ul><ul><li>La copia de seguridad...
<ul><li>4.3¿Qué hay que copiar? </li></ul><ul><li>Las copias de seguridad se realizan solo en los datos no en los programa...
5. Seguridad en Internet. <ul><li>5.1 Cuidado con el e-mail. </li></ul><ul><li>Algunos ejemplos de e-mail peligrosos o que...
<ul><li>5.2 el riesgo de las descargas. </li></ul><ul><li>Para descargar algún programa es mejor hacerlo es de la web ofic...
<ul><li>5.3 Uso de la criptografía. </li></ul><ul><li>La criptografía se utiliza para proteger la información enviada a tr...
<ul><li>5.4 Proteger la conexión inalámbrica. </li></ul><ul><li>Si no esta protegidas cualquiera las puede aprovechar para...
Upcoming SlideShare
Loading in...5
×

Laura López Alza

200

Published on

Este power point trata de los riesgos y la seguridad informatica de un ordenador.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
200
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Laura López Alza

  1. 1. Indice 1º Seguridad y amenazas 2º Seguridad de un sistema en red 3º Instalación de antivirus y cortafuegos 4º Realización de copias de seguridad 5º Seguridad de Internet
  2. 2. 1. Seguridad y amenazas. <ul><li>1.1 ¿Qué es la seguridad? La seguridad es un sistema que está libre de todo peligro. Al ser algo difícil de conseguir la seguridad total solemos hablar de sistemas fiables en vez de sistemas seguros. La seguridad persigue 3 partes: - Confidencialidad - Integridad - Disponibilidad </li></ul>
  3. 3. <ul><li>1.2 ¿Qué hay que proteger? Los 3 elementos que hay que proteger son: - El hardaware - El software - Los datos </li></ul><ul><li>Lo mas importante son los datos. </li></ul>
  4. 4. <ul><li>1.3 ¿De qué hay que protegerse? </li></ul><ul><li>Hay 3 elementos que pueden dañar un sistema operativo: </li></ul><ul><li>Las personas -pasivos: entran en el sistema operativo pero no modifican nada. -activos: modifican el sistema a su favor. </li></ul><ul><li>Amenazas lógicas: </li></ul><ul><li>-Intencionadas, como pueden ser virus, malware… </li></ul><ul><li>-Software incorrecto: son errores cometidos involuntariamente por los programadores des sistema o aplicaciones. </li></ul><ul><li>c) Amenazas físicas -fallos en los dispositivos -catástrofes naturales </li></ul>
  5. 5. 2. Seguridad de un sistema en red. <ul><li>2.1 Medidas de seguridad activas y pasivas. Se divide en 3 grupos: a) Prevención : -contraseñas. -permisos de accesos. -seguridad en las comunicaciones. -actualizaciones. -SAI. </li></ul>
  6. 6. <ul><li>b) Detección . </li></ul><ul><li>Para detectar y evitar acciones contra la seguridad. </li></ul><ul><li>c) Recuperación. </li></ul><ul><li>Se aplica cuando s ha producido alguna alteración del sistema. </li></ul><ul><li>2.2 Virus y malware. </li></ul><ul><li>Los virus han sido desde hace mucho tiempo, uno de los principales riesgos de seguridad para los sistemas informáticos. </li></ul><ul><li>El malware es cualquier programa o mensaje que puede ser perjudicial para un ordenador. </li></ul>
  7. 7. <ul><li>2.3 Clasificación de malware. </li></ul><ul><li>Virus, gusanos troyanos y backdoors: </li></ul><ul><li>suelen estar ocultos en otros programas. Son ejecutados automáticamente y se hacen copias de sí mismos dentro de otros programas para infectarlos. La solución para ello son los antivirus. </li></ul><ul><li>Adware y pop-ups: </li></ul><ul><li>es un software que durante su funcionamiento despliega publicidad. Utilizan ventanas o barras que aparecen en la pantalla. La solución también es el antivirus </li></ul>
  8. 8. <ul><li>Intrusos, hacker, cracker y keylogger: </li></ul><ul><li>Utilizan herramientas para poder acceder a n ordenador desde otro equipo. Dependientemente del tipo que sean pueden ser mas o menos dañinos. La solución para ello son los firewalls. </li></ul><ul><li>Spam: </li></ul><ul><li>son correos basura que no se solicita ( suele ser la publicidad). La solución para ellos son los anti-spam. </li></ul><ul><li>Spyware: </li></ul><ul><li>Es un software que utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador. La solución para ellos son los anti-spyware. </li></ul>
  9. 9. <ul><li>Dialers: </li></ul><ul><li>Se trata de un programa que marca un numero de teléfono de tarificación especial usando el mónden, que se reflejará en la factura telefónica. La solución para ellos son los anti-dialers. </li></ul><ul><li>bugs y exploits: </li></ul><ul><li>Son errores de programación que pueden provocar daños a la información, o bien códigos que aprovechan la vulnerabilidad del software para lanzar ataques de forma automatica. La solucion para ello es la actualizacion de software </li></ul>
  10. 10. <ul><li>Jokes y hoaxes: </li></ul><ul><li>No son virus, sino mensajes con falsa advertencias de virus, o de cualquier otro tipo de alerta o cadena distribuida por correo electrónico. La solución para ello es ignorar y borrar eso mensajes. </li></ul>
  11. 11. 3. Instalación de antivirus y cortafuegos. <ul><li>3.1 Los antivirus. </li></ul><ul><li>Es un programa que detecta, bloquea y elimina malware. Para detectar un virus, compara el codigo de cada archivo con una base de datos de los codigos de los virus conocidos. Esta base es importante tenerla actualizada para que un nuevo virus no sea detectado. </li></ul><ul><li>3.2 Los cortafuegos. </li></ul><ul><li>Un cortafuego es un programa que se utiliza para controlar las comunicaciones e impedir el acceso no autorizados a un ordenador o red. mientras se trabaja en red los intrusos pueden utilizar estos datos que entran y salen continuamente, para colarse en el ordenador accediendo a la información… </li></ul>
  12. 12. 4. Realización de copias de seguridad. <ul><li>4.1 ¿Qué es una copia de seguridad? </li></ul><ul><li>La copia de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de ser necesarios. Ya que los datos almacenados en el ordenador pueden resultar dañados o eliminados. </li></ul><ul><li>4.2 planificación. </li></ul><ul><li>Se deben hacer copias de seguridad muy frecuentemente. </li></ul><ul><li>Por lo general se debería realizar: </li></ul><ul><li>Una copia semanal de los archivos nuevos. </li></ul><ul><li>Una copia mensual de todo la información del equipo. </li></ul>
  13. 13. <ul><li>4.3¿Qué hay que copiar? </li></ul><ul><li>Las copias de seguridad se realizan solo en los datos no en los programas. </li></ul><ul><li>Normalmente las copias de seguridad suelen incluir : </li></ul><ul><li>Carpetas y archivos. </li></ul><ul><li>Favoritos. </li></ul><ul><li>Correo electrónico. </li></ul><ul><li>Otra información relevante. </li></ul><ul><li>Para realizar copias de seguridad se puede utilizar las herramientas propias de un sistema operativo programas específicos etc. </li></ul>
  14. 14. 5. Seguridad en Internet. <ul><li>5.1 Cuidado con el e-mail. </li></ul><ul><li>Algunos ejemplos de e-mail peligrosos o que esconden algun tipo de engaño son: </li></ul><ul><li>Mensajes que simulan ser entidades bancarias que solicitan las claves del usuario. </li></ul><ul><li>E-mail que contienen cadenas solidarias de ayuda que van acumulando direcciones de muchas personas. </li></ul><ul><li>Mensajes de archivos, fotos, etc. De usuarios desconocidos. </li></ul><ul><li>Premios, viajes regalados, etc. </li></ul>
  15. 15. <ul><li>5.2 el riesgo de las descargas. </li></ul><ul><li>Para descargar algún programa es mejor hacerlo es de la web oficial, ya que tiene un menor riesgo de encontrar virus. </li></ul><ul><li>Una descarga muy normal es la música desde programas como eMule, eDonkey… esto es arriesgado, ya que cualquiera puede renombrar un archivo para compartirlo. Si el usuario no tiene instalado un antivirus capaz de detectarlo, el virus se instalara en el ordenador una vez se ejecute el fichero. </li></ul>
  16. 16. <ul><li>5.3 Uso de la criptografía. </li></ul><ul><li>La criptografía se utiliza para proteger la información enviada a través de internet. </li></ul><ul><li>Algunas de las ocasiones en que se emplea son: </li></ul><ul><li>Cuando se navega por paginas seguras tipo https://... </li></ul><ul><li>Al utilizar certificados digitales. </li></ul><ul><li>si se encripta el correo electrónico. </li></ul><ul><li>cuando los usuarios se identifican con plataformas electrónicas. </li></ul>
  17. 17. <ul><li>5.4 Proteger la conexión inalámbrica. </li></ul><ul><li>Si no esta protegidas cualquiera las puede aprovechar para conectarse a internet o acced a los ordenadores conectados en el. </li></ul><ul><li>Para evitarlo hay que tomar las medidas de seguridad adecuadas, como por ejemplo: </li></ul><ul><li>Cambiar la contraseña por defecto </li></ul><ul><li>Usar encriptación WEP/WPA. </li></ul><ul><li>Para los usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrado de direcciones MAC , desactivar el DHCP, etc. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×