Your SlideShare is downloading. ×
Seguridad informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Seguridad informatica

2,089
views

Published on


1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total Views
2,089
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
130
Comments
1
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD INFORMÁTICA
  • 2. INDICE
    • Seguridad y amenazas
    • 1.1 ¿Qué es seguridad?
    • 1.2 ¿Qué hay que proteger?
    • 1.3 ¿De qué protegernos?
    • Seguridad de un sistema en la red
    • 2.1 Medidas activas y pasivas
    • 2.2 Clasificación de malware
    • Instalación de antivirus y cortafuegos
    • 3.1 Antivirus
    • 3.2 Chequeo on-line gratuito
    • 3.3 Cortafuegos
    • Realización de copias de seguridad
    • 4.1 ¿Qué es?, qué copiar, herramientas y restauración.
    • Seguridad en Internet
    • 5.1 Riesgo de e-mail y descargas. Criptografía y protección conexión inalámbrica
  • 3. 1. Seguridad y amenazas
    • 1.1¿Qué es seguridad?
    • Sistema fiable, libre de todo peligro daño o riesgo.
    Objetivos Confidencialidad Integridad Disponibilidad
  • 4. ¿De qué y qué hay que proteger?
    • 1.2¿Qué proteger?
    • Los elementos
    • básicos del sistema
    • informático:
    • -Hardware
    • -Software
    • -Datos (principal)
    • 1.3¿De qué hay que protegerse?
    • Los elementos que pueden ser una amenaza son:
    • -Personas:
    • Activos
    • Pasivos
    • -Amenazas lógicas:
    • Intencionadas
    • Software incorrecto
    • -Amenazas físicas.
  • 5. 2.Seguridad de un sistema en la red.
    • 2.1 Medidas de seguridad activas y
    • pasivas.
    • Se dividen en 3 grupos:
    • Prevención:
    • -Contraseñas
    • -Permisos de acceso
    • -Seguridad en las comunicaciones
    • -Actualizaciones
    • -SAI
    • Detección: como antivirus, firewalls…
    • Recuperación
  • 6. 2.2 Clasificación de malware Actualización del software Bugs-exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker y keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos y backdoors Solución Nombre Ignorarlos y borrarlos Jokes, hoaxes
  • 7. 3. Instalación de antivirus y cortafuegos. 3.1Antivirus Instalación Actualización Análisis Infección Definición de virus
  • 8. 3.2 Chequeo on-line gratuito
    • Estos antivirus solo sirven para comprobar si el ordenador está infectado, para prevenir las infecciones es necesario tenerlo instalado.
  • 9. 3.3 Cortafuegos.
    • Programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o red.
  • 10. 4. Realización de copias de seguridad.
    • 4.1¿Qué es una copia de seguridad?
    • Copias de todos los datos almacenados en el ordenador (permiten recuperar información)
    Favoritos Correo electrónico ¿Qué copiar ? Archivos usuario Otros Carpetas usuario
  • 11. Herramientas y restauración
    • Herramientas:
    • Del propio sistema operativo.
    • Programas específicos
    • Copiarla sobre un DVD o disco externo
    • Restauración:
    • Usando la misma herramienta con la que se realizó la copia.
  • 12. 5.Seguridad en Internet
    • Riesgo del e-mail
    • Para evitar riesgos no debe ejecutarse nada cuya procedencia sea dudosa.
    • Riesgo de las descargas
    • Para evitar riesgos, se deberían utilizar las páginas webs oficiales.
  • 13. Criptografía y protección conexión inalámbrica
    • Criptografía:
    • Protege la información enviada a través de Internet y hace que la información sea comprensible.
    • Protección de la conexión inalámbrica:
    • Medidas: cambiar la contraseña por defecto, usar encriptación WEP/WPA…
  • 14. Caso práctico
    • Tenemos un ordenador en el que encontramos 3 usuarios protegiendo su privacidad mediante contraseñas. El equipo esta protegido mediante Panda Antivirus Pro 2010, eficaz para todo tipo de virus, detecta y soluciona los fallos de seguridad de los programas más utilizados, tiene protección contra estafas online, protección anti-malware y contra el robo de identidad, aparte de contener un buen firewall.
  • 15. Caso práctico
    • Para hacer una copia de seguridad se ha elegido un DVD que contenga todos los datos del PC.
    • Para evitar una subida de corriente se le pone un controlador de corriente.
    • Para la protección de la conexión inalámbrica usaremos encriptación WEP/WPA
  • 16. Realizado por: Desirée Ortega Torreño 2ºBach C