Your SlideShare is downloading. ×
0
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Presentación Salvador Ruiz Carrasco

1,087

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,087
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
49
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. S e g u r i d a d I N F O R M Á T I C A
  • 2. 1Seguridad y Amenazas. <ul><li>Por seguridad entendemos la ausencia de peligro en cualquier sistema informático. </li></ul><ul><li>Con la seguridad protegemos : </li></ul><ul><li>-El hardware </li></ul><ul><li>-El software </li></ul><ul><li>-Los datos </li></ul>Objetivos: -Confidencialidad -Integridad -Disponibilidad
  • 3. 1¿De qué protegerse? Pasivos -accidentes de personal -curiosos -Hackers Activos -Crackers -Piratas informáticos Intencionadas -Virus -Malware -Uso de herramientas Acceso no autorizado Software incorrecto -Fallos en los dispositivos -Catástrofes naturales Elementos: Personas Amenazas lógicas Amenazas Físicas
  • 4. 2Medidas <ul><li>Las medidas de seguridad evitan amenazas ,ataques contra recursos de red y la privacidad de usuarios. </li></ul><ul><li>Grupos: </li></ul>Prevención Mecanismos -Contraseañs -Permisos de acceso -Actualizaciones -Seguridad en comunicaciones -SAI Detección Para ello se emplean: -Antivirus -Firewalls -Anti-spyware Recuperación Se emplea para recuperar el sistema cuando ha habido una alteración en él.
  • 5. 2Virus y Malware <ul><li>Los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos </li></ul><ul><li>Además han aparecido otras amenazas llamadas malware: </li></ul><ul><li>Virus, gusanos,adware,cracker </li></ul><ul><li>Spyware ,etc…. </li></ul>
  • 6. 3. Instalación de antivirus y cortafuegos. <ul><li>Una antivirus es un programa que detecta, bloquea y elimina malware. </li></ul><ul><li>Todos ellos ofrecen: </li></ul>Instalación Actualización Analizar Definición de virus Infección El chequeo online ofrece un análisis gratis al ordenador para comprobar si éste está infectado Un cortafuegos es un dispositivo que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador
  • 7. 4.Realización de copias de seguridad <ul><li>Los datos almacenados pueden resultar dañados o borrados, para evitarlo hacemos copias de seguridad. </li></ul>Planificación Es la forma más sencilla para paliar esta perdida de información. -Una copia semanal de archivos nuevos. -Una copia mensual de toda la información del equipo. Que hay que copiar: -Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
  • 8. 4.Herramientas para realizar copias de seguridad. <ul><li>Herramientas: </li></ul><ul><li>-El sistema operativo </li></ul><ul><li>-Programas específicos </li></ul><ul><li>-Copiar información en DVD </li></ul>Ventajas -Facilita la tarea, haciendo el proceso automáticamente. Inconvenientes -Se necesita poseer la herramienta con la que se hace la copia.
  • 9. 5.Seguridad en internet <ul><li>Principales fuentes de virus: </li></ul>E-mail <ul><li>-Mensajes simulando ser entidades bancarias. </li></ul><ul><li>e-mail de cadenas solidarias </li></ul><ul><li>Mensajes con archivos </li></ul><ul><li>Premios </li></ul>Descargas Mediante la ejecución de archivos que contienen virus un ordenador puede quedar infectado. Programas utilizados: -Emule,Ares,eDONKEY,etc…
  • 10. 5.Uso de criptografía <ul><li>La criptografía se utiliza para proteger la información enviada a través de Internet. Transforma el mensaje de modo que sea incomprensible para receptores no autorizados </li></ul>-Cuando se navega por páginas seguras tipo https -Al utilizar certificados digitales -Si se encripta el correo electrónico -Cuando los usuarios se identifican con firmas electrónicas
  • 11. 5.Proteger la conexión inalámbrica Medidas: 1.Cambiar la contraseña por defecto 2.Usar encriptación WEP/WPA . Activar filtrado Mac, desactivar DHCP
  • 12. 6.Métodos de seguridad <ul><li>¿Cómo proteger un ordenador? </li></ul>Antivirus Firewall
  • 13. 6.Métodos de seguridad <ul><li>¿Cómo proteger un ordenador? </li></ul>Chequeo online Copias de seguridad

×