0
SEGURIDAD INFORMÁTICA
INDICE <ul><li>Seguridad y amenazas </li></ul><ul><li>1.1  ¿Qué es seguridad? </li></ul><ul><li>1.2   ¿Qué hay que protege...
1. Seguridad y amenazas <ul><li>1.1¿Qué es seguridad? </li></ul><ul><li>Sistema fiable, libre  </li></ul><ul><li>de todo p...
¿De qué y qué hay que proteger? <ul><li>1.2¿Qué proteger? </li></ul><ul><li>Los  elementos </li></ul><ul><li>básicos del s...
2.Seguridad de un sistema en la red. <ul><li>2.1 Medidas de seguridad activas y </li></ul><ul><li>pasivas. </li></ul><ul><...
2.2 Clasificación de malware Actualización del software Bugs-exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam ...
3. Instalación de antivirus y cortafuegos. 3.1Antivirus Instalación Actualización Análisis Infección Definición de virus
3.2 Chequeo on-line gratuito <ul><li>Estos antivirus solo sirven para comprobar si el ordenador está infectado, para preve...
3.3 Cortafuegos. <ul><li>Programa o dispositivo hardware  que se usa para controlar las comunicaciones e impedir accesos n...
4. Realización de copias de seguridad. <ul><li>4.1¿Qué es una copia de seguridad? </li></ul><ul><li>Copias de todos los da...
Herramientas y restauración <ul><li>Herramientas: </li></ul><ul><li>Del propio sistema operativo. </li></ul><ul><li>Progra...
5.Seguridad en Internet <ul><li>Riesgo del e-mail </li></ul><ul><li>Para evitar riesgos no debe ejecutarse nada cuya proce...
Criptografía y protección conexión inalámbrica <ul><li>Criptografía:   </li></ul><ul><li>Protege la información enviada a ...
Caso práctico <ul><li>Tenemos un ordenador en el que encontramos 3 usuarios protegiendo su privacidad mediante contraseñas...
Caso práctico <ul><li>Para hacer una copia de seguridad se ha elegido un DVD que contenga todos los datos del PC. </li></u...
Realizado por: Desirée Ortega Torreño 2ºBach C
Upcoming SlideShare
Loading in...5
×

Seguridad informatica-Desirée Ortega Torreño 2ºBachC

1,619

Published on

1 Comment
0 Likes
Statistics
Notes
  • Muy claro para introducir al tema!! Gracias por compartirlo
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
1,619
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
37
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Seguridad informatica-Desirée Ortega Torreño 2ºBachC"

  1. 1. SEGURIDAD INFORMÁTICA
  2. 2. INDICE <ul><li>Seguridad y amenazas </li></ul><ul><li>1.1 ¿Qué es seguridad? </li></ul><ul><li>1.2 ¿Qué hay que proteger? </li></ul><ul><li>1.3 ¿De qué protegernos? </li></ul><ul><li>Seguridad de un sistema en la red </li></ul><ul><li>2.1 Medidas activas y pasivas </li></ul><ul><li>2.2 Clasificación de malware </li></ul><ul><li>Instalación de antivirus y cortafuegos </li></ul><ul><li>3.1 Antivirus </li></ul><ul><li>3.2 Chequeo on-line gratuito </li></ul><ul><li>3.3 Cortafuegos </li></ul><ul><li>Realización de copias de seguridad </li></ul><ul><li>4.1 ¿Qué es?, qué copiar, herramientas y restauración. </li></ul><ul><li>Seguridad en Internet </li></ul><ul><li>5.1 Riesgo de e-mail y descargas. Criptografía y protección conexión inalámbrica </li></ul>
  3. 3. 1. Seguridad y amenazas <ul><li>1.1¿Qué es seguridad? </li></ul><ul><li>Sistema fiable, libre </li></ul><ul><li>de todo peligro daño o riesgo. </li></ul>Objetivos Confidencialidad Integridad Disponibilidad
  4. 4. ¿De qué y qué hay que proteger? <ul><li>1.2¿Qué proteger? </li></ul><ul><li>Los elementos </li></ul><ul><li>básicos del sistema </li></ul><ul><li>informático: </li></ul><ul><li>-Hardware </li></ul><ul><li>-Software </li></ul><ul><li>-Datos (principal) </li></ul><ul><li>1.3¿De qué hay que protegerse? </li></ul><ul><li>Los elementos que pueden ser una amenaza son: </li></ul><ul><li>-Personas: </li></ul><ul><li>Activos </li></ul><ul><li>Pasivos </li></ul><ul><li>-Amenazas lógicas: </li></ul><ul><li>Intencionadas </li></ul><ul><li>Software incorrecto </li></ul><ul><li>-Amenazas físicas. </li></ul>
  5. 5. 2.Seguridad de un sistema en la red. <ul><li>2.1 Medidas de seguridad activas y </li></ul><ul><li>pasivas. </li></ul><ul><li>Se dividen en 3 grupos: </li></ul><ul><li>Prevención: </li></ul><ul><li>-Contraseñas </li></ul><ul><li>-Permisos de acceso </li></ul><ul><li>-Seguridad en las comunicaciones </li></ul><ul><li>-Actualizaciones </li></ul><ul><li>-SAI </li></ul><ul><li>Detección: como antivirus, firewalls… </li></ul><ul><li>Recuperación </li></ul>
  6. 6. 2.2 Clasificación de malware Actualización del software Bugs-exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker y keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos y backdoors Solución Nombre Ignorarlos y borrarlos Jokes, hoaxes
  7. 7. 3. Instalación de antivirus y cortafuegos. 3.1Antivirus Instalación Actualización Análisis Infección Definición de virus
  8. 8. 3.2 Chequeo on-line gratuito <ul><li>Estos antivirus solo sirven para comprobar si el ordenador está infectado, para prevenir las infecciones es necesario tenerlo instalado. </li></ul>
  9. 9. 3.3 Cortafuegos. <ul><li>Programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o red. </li></ul>
  10. 10. 4. Realización de copias de seguridad. <ul><li>4.1¿Qué es una copia de seguridad? </li></ul><ul><li>Copias de todos los datos almacenados en el ordenador (permiten recuperar información) </li></ul>Favoritos Correo electrónico ¿Qué copiar ? Archivos usuario Otros Carpetas usuario
  11. 11. Herramientas y restauración <ul><li>Herramientas: </li></ul><ul><li>Del propio sistema operativo. </li></ul><ul><li>Programas específicos </li></ul><ul><li>Copiarla sobre un DVD o disco externo </li></ul><ul><li>Restauración: </li></ul><ul><li>Usando la misma herramienta con la que se realizó la copia. </li></ul>
  12. 12. 5.Seguridad en Internet <ul><li>Riesgo del e-mail </li></ul><ul><li>Para evitar riesgos no debe ejecutarse nada cuya procedencia sea dudosa. </li></ul><ul><li>Riesgo de las descargas </li></ul><ul><li>Para evitar riesgos, se deberían utilizar las páginas webs oficiales. </li></ul>
  13. 13. Criptografía y protección conexión inalámbrica <ul><li>Criptografía: </li></ul><ul><li>Protege la información enviada a través de Internet y hace que la información sea comprensible. </li></ul><ul><li>Protección de la conexión inalámbrica: </li></ul><ul><li>Medidas: cambiar la contraseña por defecto, usar encriptación WEP/WPA… </li></ul>
  14. 14. Caso práctico <ul><li>Tenemos un ordenador en el que encontramos 3 usuarios protegiendo su privacidad mediante contraseñas. El equipo esta protegido mediante Panda Antivirus Pro 2010, eficaz para todo tipo de virus, detecta y soluciona los fallos de seguridad de los programas más utilizados, tiene protección contra estafas online, protección anti-malware y contra el robo de identidad, aparte de contener un buen firewall. </li></ul>
  15. 15. Caso práctico <ul><li>Para hacer una copia de seguridad se ha elegido un DVD que contenga todos los datos del PC. </li></ul><ul><li>Para evitar una subida de corriente se le pone un controlador de corriente. </li></ul><ul><li>Para la protección de la conexión inalámbrica usaremos encriptación WEP/WPA </li></ul>
  16. 16. Realizado por: Desirée Ortega Torreño 2ºBach C
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×