Your SlideShare is downloading. ×
0
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Presen
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Presen

559

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
559
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad informática
  • 2. Seguridad Informática <ul><li>Que es la seguridad: </li></ul><ul><li>Característica que indica si algo está libre de peligro. </li></ul><ul><li>Está relacionada con la fiabilidad. </li></ul><ul><li>Persigue tres objetivos: </li></ul><ul><li>Confidencialidad. </li></ul><ul><li>Integridad. </li></ul><ul><li>Disponibilidad. </li></ul>
  • 3. Seguridad Informática <ul><li>Que hay que proteger: </li></ul><ul><li>El hardware y el software. </li></ul><ul><li>Los datos: es mas importante de los tres, pues es el mas amenazado y el mas difícil de recuperar. </li></ul>
  • 4. Seguridad Informática <ul><li>De que hay que protegerse: </li></ul><ul><li>Personas: </li></ul><ul><li>1.Pasivos: Navegan por el sistema pero no lo modifican. Distinguimos: </li></ul><ul><li>-Accidentes del personal. </li></ul><ul><li>-Personal que intenta acceder a sistemas que oficialmente no tiene derecho. </li></ul><ul><li>-Hackers: persona que no posee intención de daño. </li></ul>
  • 5. Seguridad Informática <ul><li>2. Activos: son aquellos que dañan el objetivo o lo modifican a su favor. Diferenciamos: </li></ul><ul><li>-Crackers. </li></ul><ul><li>-Piratas informáticos. </li></ul>
  • 6. Seguridad Informática <ul><li>De que hay que protegerse: </li></ul><ul><li>Amenazas lógicas: </li></ul><ul><li>Intencionadas: </li></ul><ul><li>-Virus. -Spam. </li></ul><ul><li>-Malware. -Hoaxes. </li></ul><ul><li>-Spyware. -Phishing. </li></ul><ul><li>-Cookies. -Hijackers. </li></ul>
  • 7. Seguridad Informática Medidas de seguridad Prevención Detección Recuperación
  • 8. Seguridad Informática <ul><li>Antivirus y Cortafuegos </li></ul><ul><li>Antivirus : </li></ul><ul><li>- Es un programa que detecta, bloquea y elimina malware y otros códigos maliciosos. </li></ul><ul><li>- Para detectarlos compara el código de cada archivo con una base de datos de los códigos de virus conocidos. </li></ul><ul><li>- Hay numerosos antivirus tales como: Kaspersky, McAfee, Norton, Panda, Nod32… </li></ul>
  • 9. Seguridad Informática <ul><li>Cortafuegos: </li></ul><ul><li>- Un cortafuego o firewall, es un programa o hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. </li></ul>
  • 10. Seguridad Informática <ul><li>Copia de seguridad: </li></ul><ul><li>- Son copias de todos los datos del sistema, que permiten recuperar información original en caso de ser necesario. </li></ul><ul><li>Planificación. </li></ul><ul><li>. Por lo general se debe realizar: </li></ul><ul><li>-Una copia semanal de archivos nuevos y con los que se han trabajado recientemente. </li></ul><ul><li>- Una copia mensual de toda la información del equipo. </li></ul>
  • 11. Seguridad Informática <ul><li>2 . Que hay que copiar. </li></ul><ul><li>- Carpetas y archivos de usuario. </li></ul><ul><li>- Favoritos. </li></ul><ul><li>- Correo electrónico. </li></ul><ul><li>- Otra información relevante como certificados digitales para realizar la conexión wifi </li></ul>
  • 12. Seguridad Informática <ul><li>Herramientas para realizar la copia de seguridad: </li></ul><ul><li>- Herramientas del propio sistema operativo, programas específicos . </li></ul><ul><li>Restaurar copias de seguridad: </li></ul><ul><li>- Si se produce un fallo en la copia de seguridad, hace falta restaurar la información almacenada en el programa que hayamos utilizado para realizar la copia. </li></ul>
  • 13. Seguridad Informática <ul><li>Seguridad en Internet: el e-mail </li></ul><ul><li>- Mensajes simulando ser entidades bancarias que solicitan claves de usuario. Utilizan el </li></ul><ul><li>phising. </li></ul><ul><li>- E-mail que contienen cadenas solidarias de ayuda o denuncia. </li></ul><ul><li>-Mensajes con archivos, como fondos de pantallas, imagines, programas de usuarios desconocidos. </li></ul><ul><li>- Premios, bonos descuento, viajes regalados etc . </li></ul>
  • 14. Seguridad Informática <ul><li>Seguridad en Internet. </li></ul><ul><li>El riesgo de descargas: Se utilizan sobre todo ficheros p2p que utilizan programas como el Emule. Estos ficheros pueden ser modificados y contener virus que si no tenemos un buen antivirus, se instalará en nuestra PC. </li></ul>
  • 15. Seguridad Informática <ul><li>Seguridad en internet: </li></ul><ul><li>- Uso de criptografía: se utiliza para proteger la información enviada a través de internet. </li></ul><ul><li>- Además hay que proteger la conexión inalámbrica de la siguiente manera: </li></ul><ul><li>Cambiar la contraseña por defecto. </li></ul><ul><li>Usar encriptación WEP/WAP. </li></ul>
  • 16. Seguridad Informática <ul><li>Ejercicios prácticos: como hacer una copia de seguridad. </li></ul><ul><li>- Insertar CD de Windows XP. </li></ul><ul><li>- En la pantalla de bienvenida seleccionamos: tareas adicionales. </li></ul><ul><li>- Hacer clic sobre examinar CD. </li></ul><ul><li>- En Windows Explorer, hay que hacer doble clic sobre la carpeta Valueadd-Msft-Ntbackup. </li></ul><ul><li>- </li></ul>
  • 17. Seguridad Informática <ul><li>Una vez instalado la herramienta de copia de seguridad: </li></ul><ul><li>- Hacer clic en Inicio-todos los programas-Accesorios-herramientas del sistema-copia de seguridad para iniciar el asistente. </li></ul><ul><li>- Hacer clic en Siguiente para saltar a la pagina de inicio </li></ul>
  • 18. Seguridad Informática <ul><li>- Seleccionar Efectuar una copia de seguridad de archivos y configuración en la segunda pagina-siguiente. </li></ul><ul><li>Seleccionamos los archivos que deseamos copiar. </li></ul><ul><li>- Ahora seleccionamos donde queremos guardar los archivos, ya sea en una unidad periférica o CD. </li></ul>

×