Presentación Power Point

2,510
-1

Published on

Una genial presentación sobre la seguridad en la red que resolverá todas tus dudas.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,510
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
67
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentación Power Point

  1. 1. Seguridad informática LA RED
  2. 2. Seguridad y amenazas <ul><li>¿Qué es la seguridad? </li></ul><ul><li>¿Qué hay que proteger? </li></ul><ul><li>¿De qué hay que protegerse? </li></ul>
  3. 3. ¿Qué es la seguridad? <ul><li>La seguridad se define como la característica de cualquier sistema que indica que está libre de todo peligro. </li></ul><ul><li>Consta de tres características: </li></ul><ul><ul><li>Confidencialidad. </li></ul></ul><ul><ul><li>Integridad. </li></ul></ul><ul><ul><li>Disponibilidad. </li></ul></ul>
  4. 4. ¿Qué hay que proteger? <ul><li>Los elementos principales a proteger son: </li></ul><ul><ul><li>El hardware. Puede verse afectado por caídas de tensión, averías, etc. </li></ul></ul><ul><ul><li>El software. Pueden afectarle virus… </li></ul></ul><ul><ul><li>Los datos. Principal a proteger, es el más amenazado y seguramente el más difícil de recuperar. </li></ul></ul>
  5. 5. ¿De qué hay que protegerse? <ul><li>Personas. </li></ul><ul><ul><li>Pasivos. </li></ul></ul><ul><ul><ul><li>Accidentes del personal, curiosos, estudiantes, personal y hackers. </li></ul></ul></ul><ul><ul><li>Activos. </li></ul></ul><ul><ul><ul><li>Crackers, antiguos empleados y piratas informáticos. </li></ul></ul></ul><ul><li>Amenazas Lógicas. </li></ul><ul><ul><li>Intencionadas. </li></ul></ul><ul><ul><ul><li>Virus, malware, uso de herramientas de seguridad y acceso no autorizado por puertas traseras. </li></ul></ul></ul><ul><ul><li>Software incorrecto. </li></ul></ul><ul><ul><li>Amenazas físicas. </li></ul></ul><ul><ul><ul><li>Fallos en los dispositivos y catástrofes naturales. </li></ul></ul></ul>
  6. 6. Seguridad de un sistema en red <ul><li>Medidas de seguridad activas y pasivas. </li></ul><ul><ul><li>Prevención. </li></ul></ul><ul><ul><ul><li>Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones, SAI. </li></ul></ul></ul><ul><ul><li>Detección. </li></ul></ul><ul><ul><li>Recuperación. </li></ul></ul><ul><li>Virus y malware. </li></ul><ul><li>Clasificación de malware. </li></ul>
  7. 7. Antivirus y cortafuegos <ul><li>Antivirus. Programa que detecta, bloquea y elimina malware. </li></ul><ul><li>Chequeo on-line gratuito. </li></ul><ul><li>Cortafuegos. Programa o dispositivo hardware que se utiliza para controlar a un ordenador o a una red. </li></ul><ul><li>Véase este enlace para la descarga e instalación de Avira Antivir : Como Descargar e Instalar Avira AntiVir Personal </li></ul>
  8. 8. Realización de copias de seguridad <ul><li>Copia de seguridad. Permiten recuperar la información original. </li></ul><ul><li>Planificación. Manera más sencilla y barata de evitar pérdida de datos. </li></ul><ul><li>Cosas a copiar. </li></ul><ul><ul><li>Carpetas y archivos, favoritos, correo electrónico y otro información relevante. </li></ul></ul><ul><li>Herramientas para realizar copias de seguridad. </li></ul><ul><li>Restaurar copias de seguridad. </li></ul><ul><li>Véase este enlace sobre cómo hacer copias de seguridad: Hacer copia de seguridad online con Nero Online Backup </li></ul>
  9. 9. Seguridad en internet. <ul><li>Cuidado con el e-mail. </li></ul><ul><ul><li>Mensajes simuladores, cadenas solidarias, archivos y premios, bonos, etc. </li></ul></ul><ul><li>Las descargas. Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. </li></ul><ul><li>Uso de criptografía. Utilización en: </li></ul><ul><ul><li>Navegación, certificados digitales, si se encripta el correo electrónico o identificación de usuarios con firmas electrónicas. </li></ul></ul><ul><li>Proteger la conexión inalámbrica. </li></ul><ul><ul><li>Cambiar la contraseña por defecto, usar encriptación WEP/WPA y otras medidas para usuarios avanzados. </li></ul></ul>
  10. 10. INFÓRMATICA <ul><li>Ambrosio Lara Pérez 4ºA </li></ul><ul><li>[email_address] </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×