Lucas
Upcoming SlideShare
Loading in...5
×
 

Lucas

on

  • 1,168 views

 

Statistics

Views

Total Views
1,168
Views on SlideShare
967
Embed Views
201

Actions

Likes
0
Downloads
31
Comments
0

4 Embeds 201

http://enrriquemeaprueba.blogspot.com 99
http://enrriquemeaprueba.blogspot.com.es 53
http://enrriquemeaprueba.blogspot.mx 43
http://enrriquemeaprueba.blogspot.com.ar 6

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Lucas Lucas Presentation Transcript

  • Seguridad informática Por: Lucas Roldán postigo.
  • SEGURIDAD Y AMENAZAS
    • Se entiende como seguridad la característica de cualquier sistema, informático o no (la cual indica que está libre de todo peligro).
    • Los tres elementos principales a proteger en cualquier sistema informático son: el hardware, el software y los datos.
    • Hay que protegerse de personas, amenazas lógicas y amenazas físicas.
  • Tipos:
  • De Personas.
  • Amenazas Lógicas.
  • Amenazas Físicas.
    • Estas amenazas pueden darse por:
    • Fallos en los dispositivos. Pueden fallar los discos, el cableado, el suministro de energía, ect., provocando una caída del sistema.
    • Catástrofes naturales (terremotos, inundaciones...).
  • Seguridad de un sistema de red.
  •  
    • Virus y malware
    • Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos.
    • En los últimos tiempo, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. El malware es cualquier programa que puede resultar perjudicial para el PC.
    • Clasificación de malware:
    • Hay virus, gusanos, troyanos, backdoors, adware pop-ups, intrusos, hacker, crackers, keylogger, spam...
  • NOMBRE DESCRIPCIÓN SOLUCIÓN Virus, troyanos , gusanos, backdoors. Son programas ocultos dentro de otros programas. Antivirus. Adware Pop-ups Sofware que durante su funcionamiento despliegan publicidad. Antivirus Intrusos Hackers Utiliza herramientas de hackin para poder acceder a un ordenador. Firewalls Spam Correo basura que bombardea los e-mails. Anti-Spam Spyware S oftware que, de forma encubierta, utilizala conexión a internet para extraer datos. Anti-spyware Dialers C uelgan la conexión telefónica utilizada. Anti-Dialers Bugs Errores de programación que pueden probocar errores y daños en la información Actualización de Software Jokes Mensajes con falsas advertencias de virus Borrarlos
  • Instalación de antivirus y cortafuegos:
    • Instalación de antivirus y cortafuegos:
    • Antivirus: Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos...
    • Cortafuegos: Un cortafuegos, es un programa o dispositivos hadware. Es utilizado para controlar las comunicaciones e impedir accesos no autorizados.
  • Copias de seguridad.
    • Una copia de seguridad consiste en copiar un archivo o un conjunto de archivos en un disco extraíble, por si los archivos en el ordenador son dañados.
    • Para realizar copias de seguridad se pueden utilizar herramientas que traen los mismos sistemas operativos, programas específicos para esta función.
  • ¿Como restaurar una copia de seguridad?
    • Para restaurar una copia de seguridad se utiliza el mismo programa que se utilizó para crearla,
    • si los archivos se copiaron a un DVD solo basta con introducir el DVD en el PC.
  • Seguridad en internet.
  • Cuidado con el E-mail
    • El E-mail suele ser una de las mayores fuentes de virus para el ordenador.
    • Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones… si no se conoce al remitente..
  • El riesgo de las descargas.
    • Un ordenador solo queda infectado cuando ejecuta un archivo que contenga virus.
    • Por eso es conveniente de descargar de las páginas oficiales siempre que se pueda.
    • ¿Descarga insegura o Descarga segura ?
  • Uso de criptografía.
    • La criptografía se utiliza para proteger la información enviada a través de Internet.
    • La criptografía transforma la información del modo que sea incomprensible para receptores externos no autorizados.
  • Proteger la conexión inalámbrica.
    • Si las conexiones inalámbricas no están protegidas cualquiera puede aprovechar para conectarse a Internet.
    • Para evitarlo hay que tomar medidas como:
    • - Cambiar la contraseña por defecto.
    • - Usar encriptaciones WEP/WPA.
    • - Usar filtrados de direcciones MAC.
    • - Desactivar el DHCP.
    • - Ect.
  • FIN.