Lucas

782 views
707 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
782
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
36
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Lucas

  1. 1. Seguridad informática Por: Lucas Roldán postigo.
  2. 2. SEGURIDAD Y AMENAZAS <ul><li>Se entiende como seguridad la característica de cualquier sistema, informático o no (la cual indica que está libre de todo peligro). </li></ul><ul><li>Los tres elementos principales a proteger en cualquier sistema informático son: el hardware, el software y los datos. </li></ul><ul><li>Hay que protegerse de personas, amenazas lógicas y amenazas físicas. </li></ul>
  3. 3. Tipos:
  4. 4. De Personas.
  5. 5. Amenazas Lógicas.
  6. 6. Amenazas Físicas. <ul><li>Estas amenazas pueden darse por: </li></ul><ul><li>Fallos en los dispositivos. Pueden fallar los discos, el cableado, el suministro de energía, ect., provocando una caída del sistema. </li></ul><ul><li>Catástrofes naturales (terremotos, inundaciones...). </li></ul>
  7. 7. Seguridad de un sistema de red.
  8. 9. <ul><li>Virus y malware </li></ul><ul><li>Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. </li></ul><ul><li>En los últimos tiempo, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. El malware es cualquier programa que puede resultar perjudicial para el PC. </li></ul><ul><li>Clasificación de malware: </li></ul><ul><li>Hay virus, gusanos, troyanos, backdoors, adware pop-ups, intrusos, hacker, crackers, keylogger, spam... </li></ul>
  9. 10. NOMBRE DESCRIPCIÓN SOLUCIÓN Virus, troyanos , gusanos, backdoors. Son programas ocultos dentro de otros programas. Antivirus. Adware Pop-ups Sofware que durante su funcionamiento despliegan publicidad. Antivirus Intrusos Hackers Utiliza herramientas de hackin para poder acceder a un ordenador. Firewalls Spam Correo basura que bombardea los e-mails. Anti-Spam Spyware S oftware que, de forma encubierta, utilizala conexión a internet para extraer datos. Anti-spyware Dialers C uelgan la conexión telefónica utilizada. Anti-Dialers Bugs Errores de programación que pueden probocar errores y daños en la información Actualización de Software Jokes Mensajes con falsas advertencias de virus Borrarlos
  10. 11. Instalación de antivirus y cortafuegos:
  11. 12. <ul><li>Instalación de antivirus y cortafuegos: </li></ul><ul><li>Antivirus: Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos... </li></ul><ul><li>Cortafuegos: Un cortafuegos, es un programa o dispositivos hadware. Es utilizado para controlar las comunicaciones e impedir accesos no autorizados. </li></ul>
  12. 13. Copias de seguridad. <ul><li>Una copia de seguridad consiste en copiar un archivo o un conjunto de archivos en un disco extraíble, por si los archivos en el ordenador son dañados. </li></ul><ul><li>Para realizar copias de seguridad se pueden utilizar herramientas que traen los mismos sistemas operativos, programas específicos para esta función. </li></ul>
  13. 14. ¿Como restaurar una copia de seguridad? <ul><li>Para restaurar una copia de seguridad se utiliza el mismo programa que se utilizó para crearla, </li></ul><ul><li>si los archivos se copiaron a un DVD solo basta con introducir el DVD en el PC. </li></ul>
  14. 15. Seguridad en internet.
  15. 16. Cuidado con el E-mail <ul><li>El E-mail suele ser una de las mayores fuentes de virus para el ordenador. </li></ul><ul><li>Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones… si no se conoce al remitente.. </li></ul>
  16. 17. El riesgo de las descargas. <ul><li>Un ordenador solo queda infectado cuando ejecuta un archivo que contenga virus. </li></ul><ul><li>Por eso es conveniente de descargar de las páginas oficiales siempre que se pueda. </li></ul><ul><li>¿Descarga insegura o Descarga segura ? </li></ul>
  17. 18. Uso de criptografía. <ul><li>La criptografía se utiliza para proteger la información enviada a través de Internet. </li></ul><ul><li>La criptografía transforma la información del modo que sea incomprensible para receptores externos no autorizados. </li></ul>
  18. 19. Proteger la conexión inalámbrica. <ul><li>Si las conexiones inalámbricas no están protegidas cualquiera puede aprovechar para conectarse a Internet. </li></ul><ul><li>Para evitarlo hay que tomar medidas como: </li></ul><ul><li>- Cambiar la contraseña por defecto. </li></ul><ul><li>- Usar encriptaciones WEP/WPA. </li></ul><ul><li>- Usar filtrados de direcciones MAC. </li></ul><ul><li>- Desactivar el DHCP. </li></ul><ul><li>- Ect. </li></ul>
  19. 20. FIN.

×