Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • Muy claro para introducir al tema!! Gracias por compartirlo
    Are you sure you want to
    Your message goes here
    Be the first to like this
No Downloads

Views

Total Views
2,058
On Slideshare
2,046
From Embeds
12
Number of Embeds
4

Actions

Shares
Downloads
37
Comments
1
Likes
0

Embeds 12

http://descree.blogspot.com 4
http://descree.blogspot.com.es 4
http://www.descree.blogspot.com 2
http://www.slideshare.net 2

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SEGURIDAD INFORMÁTICA
  • 2. INDICE
    • Seguridad y amenazas
    • 1.1 ¿Qué es seguridad?
    • 1.2 ¿Qué hay que proteger?
    • 1.3 ¿De qué protegernos?
    • Seguridad de un sistema en la red
    • 2.1 Medidas activas y pasivas
    • 2.2 Clasificación de malware
    • Instalación de antivirus y cortafuegos
    • 3.1 Antivirus
    • 3.2 Chequeo on-line gratuito
    • 3.3 Cortafuegos
    • Realización de copias de seguridad
    • 4.1 ¿Qué es?, qué copiar, herramientas y restauración.
    • Seguridad en Internet
    • 5.1 Riesgo de e-mail y descargas. Criptografía y protección conexión inalámbrica
  • 3. 1. Seguridad y amenazas
    • 1.1¿Qué es seguridad?
    • Sistema fiable, libre
    • de todo peligro daño o riesgo.
    Objetivos Confidencialidad Integridad Disponibilidad
  • 4. ¿De qué y qué hay que proteger?
    • 1.2¿Qué proteger?
    • Los elementos
    • básicos del sistema
    • informático:
    • -Hardware
    • -Software
    • -Datos (principal)
    • 1.3¿De qué hay que protegerse?
    • Los elementos que pueden ser una amenaza son:
    • -Personas:
    • Activos
    • Pasivos
    • -Amenazas lógicas:
    • Intencionadas
    • Software incorrecto
    • -Amenazas físicas.
  • 5. 2.Seguridad de un sistema en la red.
    • 2.1 Medidas de seguridad activas y
    • pasivas.
    • Se dividen en 3 grupos:
    • Prevención:
    • -Contraseñas
    • -Permisos de acceso
    • -Seguridad en las comunicaciones
    • -Actualizaciones
    • -SAI
    • Detección: como antivirus, firewalls…
    • Recuperación
  • 6. 2.2 Clasificación de malware Actualización del software Bugs-exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker y keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos y backdoors Solución Nombre Ignorarlos y borrarlos Jokes, hoaxes
  • 7. 3. Instalación de antivirus y cortafuegos. 3.1Antivirus Instalación Actualización Análisis Infección Definición de virus
  • 8. 3.2 Chequeo on-line gratuito
    • Estos antivirus solo sirven para comprobar si el ordenador está infectado, para prevenir las infecciones es necesario tenerlo instalado.
  • 9. 3.3 Cortafuegos.
    • Programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o red.
  • 10. 4. Realización de copias de seguridad.
    • 4.1¿Qué es una copia de seguridad?
    • Copias de todos los datos almacenados en el ordenador (permiten recuperar información)
    Favoritos Correo electrónico ¿Qué copiar ? Archivos usuario Otros Carpetas usuario
  • 11. Herramientas y restauración
    • Herramientas:
    • Del propio sistema operativo.
    • Programas específicos
    • Copiarla sobre un DVD o disco externo
    • Restauración:
    • Usando la misma herramienta con la que se realizó la copia.
  • 12. 5.Seguridad en Internet
    • Riesgo del e-mail
    • Para evitar riesgos no debe ejecutarse nada cuya procedencia sea dudosa.
    • Riesgo de las descargas
    • Para evitar riesgos, se deberían utilizar las páginas webs oficiales.
  • 13. Criptografía y protección conexión inalámbrica
    • Criptografía:
    • Protege la información enviada a través de Internet y hace que la información sea comprensible.
    • Protección de la conexión inalámbrica:
    • Medidas: cambiar la contraseña por defecto, usar encriptación WEP/WPA…
  • 14. Caso práctico
    • Tenemos un ordenador en el que encontramos 3 usuarios protegiendo su privacidad mediante contraseñas. El equipo esta protegido mediante Panda Antivirus Pro 2010, eficaz para todo tipo de virus, detecta y soluciona los fallos de seguridad de los programas más utilizados, tiene protección contra estafas online, protección anti-malware y contra el robo de identidad, aparte de contener un buen firewall.
  • 15. Caso práctico
    • Para hacer una copia de seguridad se ha elegido un DVD que contenga todos los datos del PC.
    • Para evitar una subida de corriente se le pone un controlador de corriente.
    • Para la protección de la conexión inalámbrica usaremos encriptación WEP/WPA
  • 16. Realizado por: Desirée Ortega Torreño 2ºBach C