Seguridad informatica-Desirée Ortega Torreño 2ºBachC

1,716 views
1,649 views

Published on

1 Comment
0 Likes
Statistics
Notes
  • Muy claro para introducir al tema!! Gracias por compartirlo
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
1,716
On SlideShare
0
From Embeds
0
Number of Embeds
15
Actions
Shares
0
Downloads
37
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica-Desirée Ortega Torreño 2ºBachC

  1. 1. SEGURIDAD INFORMÁTICA
  2. 2. INDICE <ul><li>Seguridad y amenazas </li></ul><ul><li>1.1 ¿Qué es seguridad? </li></ul><ul><li>1.2 ¿Qué hay que proteger? </li></ul><ul><li>1.3 ¿De qué protegernos? </li></ul><ul><li>Seguridad de un sistema en la red </li></ul><ul><li>2.1 Medidas activas y pasivas </li></ul><ul><li>2.2 Clasificación de malware </li></ul><ul><li>Instalación de antivirus y cortafuegos </li></ul><ul><li>3.1 Antivirus </li></ul><ul><li>3.2 Chequeo on-line gratuito </li></ul><ul><li>3.3 Cortafuegos </li></ul><ul><li>Realización de copias de seguridad </li></ul><ul><li>4.1 ¿Qué es?, qué copiar, herramientas y restauración. </li></ul><ul><li>Seguridad en Internet </li></ul><ul><li>5.1 Riesgo de e-mail y descargas. Criptografía y protección conexión inalámbrica </li></ul>
  3. 3. 1. Seguridad y amenazas <ul><li>1.1¿Qué es seguridad? </li></ul><ul><li>Sistema fiable, libre </li></ul><ul><li>de todo peligro daño o riesgo. </li></ul>Objetivos Confidencialidad Integridad Disponibilidad
  4. 4. ¿De qué y qué hay que proteger? <ul><li>1.2¿Qué proteger? </li></ul><ul><li>Los elementos </li></ul><ul><li>básicos del sistema </li></ul><ul><li>informático: </li></ul><ul><li>-Hardware </li></ul><ul><li>-Software </li></ul><ul><li>-Datos (principal) </li></ul><ul><li>1.3¿De qué hay que protegerse? </li></ul><ul><li>Los elementos que pueden ser una amenaza son: </li></ul><ul><li>-Personas: </li></ul><ul><li>Activos </li></ul><ul><li>Pasivos </li></ul><ul><li>-Amenazas lógicas: </li></ul><ul><li>Intencionadas </li></ul><ul><li>Software incorrecto </li></ul><ul><li>-Amenazas físicas. </li></ul>
  5. 5. 2.Seguridad de un sistema en la red. <ul><li>2.1 Medidas de seguridad activas y </li></ul><ul><li>pasivas. </li></ul><ul><li>Se dividen en 3 grupos: </li></ul><ul><li>Prevención: </li></ul><ul><li>-Contraseñas </li></ul><ul><li>-Permisos de acceso </li></ul><ul><li>-Seguridad en las comunicaciones </li></ul><ul><li>-Actualizaciones </li></ul><ul><li>-SAI </li></ul><ul><li>Detección: como antivirus, firewalls… </li></ul><ul><li>Recuperación </li></ul>
  6. 6. 2.2 Clasificación de malware Actualización del software Bugs-exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker y keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos y backdoors Solución Nombre Ignorarlos y borrarlos Jokes, hoaxes
  7. 7. 3. Instalación de antivirus y cortafuegos. 3.1Antivirus Instalación Actualización Análisis Infección Definición de virus
  8. 8. 3.2 Chequeo on-line gratuito <ul><li>Estos antivirus solo sirven para comprobar si el ordenador está infectado, para prevenir las infecciones es necesario tenerlo instalado. </li></ul>
  9. 9. 3.3 Cortafuegos. <ul><li>Programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o red. </li></ul>
  10. 10. 4. Realización de copias de seguridad. <ul><li>4.1¿Qué es una copia de seguridad? </li></ul><ul><li>Copias de todos los datos almacenados en el ordenador (permiten recuperar información) </li></ul>Favoritos Correo electrónico ¿Qué copiar ? Archivos usuario Otros Carpetas usuario
  11. 11. Herramientas y restauración <ul><li>Herramientas: </li></ul><ul><li>Del propio sistema operativo. </li></ul><ul><li>Programas específicos </li></ul><ul><li>Copiarla sobre un DVD o disco externo </li></ul><ul><li>Restauración: </li></ul><ul><li>Usando la misma herramienta con la que se realizó la copia. </li></ul>
  12. 12. 5.Seguridad en Internet <ul><li>Riesgo del e-mail </li></ul><ul><li>Para evitar riesgos no debe ejecutarse nada cuya procedencia sea dudosa. </li></ul><ul><li>Riesgo de las descargas </li></ul><ul><li>Para evitar riesgos, se deberían utilizar las páginas webs oficiales. </li></ul>
  13. 13. Criptografía y protección conexión inalámbrica <ul><li>Criptografía: </li></ul><ul><li>Protege la información enviada a través de Internet y hace que la información sea comprensible. </li></ul><ul><li>Protección de la conexión inalámbrica: </li></ul><ul><li>Medidas: cambiar la contraseña por defecto, usar encriptación WEP/WPA… </li></ul>
  14. 14. Caso práctico <ul><li>Tenemos un ordenador en el que encontramos 3 usuarios protegiendo su privacidad mediante contraseñas. El equipo esta protegido mediante Panda Antivirus Pro 2010, eficaz para todo tipo de virus, detecta y soluciona los fallos de seguridad de los programas más utilizados, tiene protección contra estafas online, protección anti-malware y contra el robo de identidad, aparte de contener un buen firewall. </li></ul>
  15. 15. Caso práctico <ul><li>Para hacer una copia de seguridad se ha elegido un DVD que contenga todos los datos del PC. </li></ul><ul><li>Para evitar una subida de corriente se le pone un controlador de corriente. </li></ul><ul><li>Para la protección de la conexión inalámbrica usaremos encriptación WEP/WPA </li></ul>
  16. 16. Realizado por: Desirée Ortega Torreño 2ºBach C

×