S e g u r i d a d I N F O R M Á T I C A
1Seguridad y Amenazas. <ul><li>Por seguridad entendemos la ausencia de peligro en cualquier sistema informático. </li></ul...
1¿De qué protegerse? Pasivos -accidentes de personal -curiosos -Hackers Activos -Crackers -Piratas informáticos Intenciona...
2Medidas <ul><li>Las medidas de seguridad evitan amenazas ,ataques contra recursos de red y la privacidad de usuarios. </l...
2Virus y Malware <ul><li>Los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos </l...
3. Instalación de antivirus y cortafuegos. <ul><li>Una antivirus es un programa que detecta, bloquea y elimina malware. </...
4.Realización de copias de seguridad <ul><li>Los datos almacenados pueden resultar dañados o borrados, para evitarlo hacem...
4.Herramientas para realizar copias de seguridad. <ul><li>Herramientas: </li></ul><ul><li>-El sistema operativo </li></ul>...
5.Seguridad en internet <ul><li>Principales fuentes de virus: </li></ul>E-mail <ul><li>-Mensajes simulando ser entidades b...
5.Uso de criptografía <ul><li>La criptografía se utiliza para proteger la información enviada a través de Internet. Transf...
5.Proteger la conexión inalámbrica Medidas: 1.Cambiar la contraseña por defecto 2.Usar encriptación WEP/WPA . Activar filt...
6.Métodos de seguridad <ul><li>¿Cómo proteger un  ordenador? </li></ul>Antivirus Firewall
6.Métodos de seguridad <ul><li>¿Cómo proteger un ordenador? </li></ul>Chequeo online Copias de seguridad
Upcoming SlideShare
Loading in …5
×

Presentación Salvador Ruiz Carrasco

1,231 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,231
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
49
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentación Salvador Ruiz Carrasco

  1. 1. S e g u r i d a d I N F O R M Á T I C A
  2. 2. 1Seguridad y Amenazas. <ul><li>Por seguridad entendemos la ausencia de peligro en cualquier sistema informático. </li></ul><ul><li>Con la seguridad protegemos : </li></ul><ul><li>-El hardware </li></ul><ul><li>-El software </li></ul><ul><li>-Los datos </li></ul>Objetivos: -Confidencialidad -Integridad -Disponibilidad
  3. 3. 1¿De qué protegerse? Pasivos -accidentes de personal -curiosos -Hackers Activos -Crackers -Piratas informáticos Intencionadas -Virus -Malware -Uso de herramientas Acceso no autorizado Software incorrecto -Fallos en los dispositivos -Catástrofes naturales Elementos: Personas Amenazas lógicas Amenazas Físicas
  4. 4. 2Medidas <ul><li>Las medidas de seguridad evitan amenazas ,ataques contra recursos de red y la privacidad de usuarios. </li></ul><ul><li>Grupos: </li></ul>Prevención Mecanismos -Contraseañs -Permisos de acceso -Actualizaciones -Seguridad en comunicaciones -SAI Detección Para ello se emplean: -Antivirus -Firewalls -Anti-spyware Recuperación Se emplea para recuperar el sistema cuando ha habido una alteración en él.
  5. 5. 2Virus y Malware <ul><li>Los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos </li></ul><ul><li>Además han aparecido otras amenazas llamadas malware: </li></ul><ul><li>Virus, gusanos,adware,cracker </li></ul><ul><li>Spyware ,etc…. </li></ul>
  6. 6. 3. Instalación de antivirus y cortafuegos. <ul><li>Una antivirus es un programa que detecta, bloquea y elimina malware. </li></ul><ul><li>Todos ellos ofrecen: </li></ul>Instalación Actualización Analizar Definición de virus Infección El chequeo online ofrece un análisis gratis al ordenador para comprobar si éste está infectado Un cortafuegos es un dispositivo que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador
  7. 7. 4.Realización de copias de seguridad <ul><li>Los datos almacenados pueden resultar dañados o borrados, para evitarlo hacemos copias de seguridad. </li></ul>Planificación Es la forma más sencilla para paliar esta perdida de información. -Una copia semanal de archivos nuevos. -Una copia mensual de toda la información del equipo. Que hay que copiar: -Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
  8. 8. 4.Herramientas para realizar copias de seguridad. <ul><li>Herramientas: </li></ul><ul><li>-El sistema operativo </li></ul><ul><li>-Programas específicos </li></ul><ul><li>-Copiar información en DVD </li></ul>Ventajas -Facilita la tarea, haciendo el proceso automáticamente. Inconvenientes -Se necesita poseer la herramienta con la que se hace la copia.
  9. 9. 5.Seguridad en internet <ul><li>Principales fuentes de virus: </li></ul>E-mail <ul><li>-Mensajes simulando ser entidades bancarias. </li></ul><ul><li>e-mail de cadenas solidarias </li></ul><ul><li>Mensajes con archivos </li></ul><ul><li>Premios </li></ul>Descargas Mediante la ejecución de archivos que contienen virus un ordenador puede quedar infectado. Programas utilizados: -Emule,Ares,eDONKEY,etc…
  10. 10. 5.Uso de criptografía <ul><li>La criptografía se utiliza para proteger la información enviada a través de Internet. Transforma el mensaje de modo que sea incomprensible para receptores no autorizados </li></ul>-Cuando se navega por páginas seguras tipo https -Al utilizar certificados digitales -Si se encripta el correo electrónico -Cuando los usuarios se identifican con firmas electrónicas
  11. 11. 5.Proteger la conexión inalámbrica Medidas: 1.Cambiar la contraseña por defecto 2.Usar encriptación WEP/WPA . Activar filtrado Mac, desactivar DHCP
  12. 12. 6.Métodos de seguridad <ul><li>¿Cómo proteger un ordenador? </li></ul>Antivirus Firewall
  13. 13. 6.Métodos de seguridad <ul><li>¿Cómo proteger un ordenador? </li></ul>Chequeo online Copias de seguridad

×