Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
385
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
10
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Seguridad y amenazas en Informática
  • 2. 1. Definición de Seguridad
    • La seguridad informática consiste en proteger la información y demás elementos de un sistema operativo.
  • 3. Objetivos
    • Básicamente, se persiguen tres objetivos de ella:
        • Confidencialidad
        • Integridad
        • Disponibilidad
  • 4. ¿Qué intenta proteger?
      • Hardware
      • Software
      • Datos personales
  • 5. 2. Elementos peligrosos Amenazas Personas Amenazas Lógicas Amenazas Físicas Pasivos Activos Intencionadas Software Incorrecto - Hackers
    • - Crackers
    • Piratas Informáticos
    • Phising
    • Spam
    • Hoaxes
    • Hijackers
    • Virus
    • Malware
    • Troyanos
    • Gusanos
    • Spyware
    • Cookies
    • Adware
  • 6. 3. Medidas de seguridad
      • Prevención : Contraseñas, actualizaciones, permisos, descargas gratuitas...
      • Detección : Antivirus, cortafuegos, antispyware...
      • Recuperación : Copias de seguridad.
  • 7. ¿Cómo afecta a las personas?
      • Acceso involuntario a información ilegal o perjudicial
      • Suplantación de la identidad, robos, estafas...
      • Pérdida de la intimidad
      • Perjuicio de la imagen
      • Ciberacoso
  • 8. Jóvenes
    • Las personas que están mas expuestas al peligro de Internet son los jóvenes, inconscientes de los peligros de Internet. Para evitar posibles problemas, existe el software de tipo Control Parental .
  • 9. 4. Antivirus y Cortafuegos
    • Programa que controla las comunicaciones filtrando los datos al ordenador que sólo estén autorizados.
    • Si no lo tuviésemos, entraría en el ordenador información no autorizada que podría dañar los datos.
    Cortafuegos
    • Programa que detecta, bloquea y elimina malware.
    • Poseen base de datos de códigos de virus. Es importante mantenerla actualizada.
    • Chequeo on-line: Consiste en una revisión gratuita de la página oficial del antivirus correspondiente. No elimina ningún tipo de malware.
    • Ejemplos: Kaspersky, McAfee, Norton...
    Antivirus
  • 10. 5. Copias de Seguridad
    • Son copias de datos, que permiten recuperar la información en caso de perder la original por cualquier fallo en el sistema. Se realizan en dispositivos externos de almacenamiento (DVD, Discos duros, etc)
  • 11. ¿Cómo se realizan?
    • Para realizar las copias de seguridad podemos usar:
    Herramientas propias del sistema operativo Programas específicos para copias de seguridad Copiar en soportes de almacenamiento masivo (DVD, disco duro, etc)
  • 12. ¿Cómo se utilizan?
    • Para restaurar mediante programas específicos, debemos instalar de nuevo este programa que nos devolverá la información.
    • Si es en un dispositivo externo, bastará con copiar los archivos directamente.
  • 13. 6. Seguridad en Internet
    • Dos de los riesgos mayores en Internet son:
        • Correo electrónico : Los e-mails de publicidad, los premios o regalos, cadenas de direcciones masivas... Suelen traer archivos con código malicioso.
        • Descargas : Tanto las descargas directas como compartir archivos por P2P, conlleva peligro por posibles virus descargables.
  • 14. Protección en internet: Criptografía
    • Protege la información enviada por Internet, transformándola para que sea incomprensible a receptores no autorizados en los siguientes casos:
      • Navegar por páginas seguras tipo http://
      • Utilizar certificados digitales
      • Correo electrónico
      • Identificación mediante firmas electrónicas
  • 15. Protección en internet: Conexión inalámbrica
    • La información en este tipo de conexión va por ondas de radio, a las que cualquiera puede acceder sin mucha dificultad. Para evitarlo podemos:
      • Cambiar la contraseña por una mas difícil de descifrar.
      • WEP o WPA
  • 16. Caso Práctico
    • En mi ordenador tengo seguridad antivirus AVG, y suelo realizar un análisis diario rápido, y uno semanal completo.
    • Cortafuegos de Windows con actualizaciones Windows XP Service Pack 3.
    • Toda la publicidad que me llega por e-mail la borro sin abrirla, y suelo revisar el correo no deseado.
  • 17. Realizado por:
    • Antonio Jesús Estrada Arroyo 2º Bach. A