Seguridad informática.
Seguridad y Amenazas. <ul><li>La seguridad de cualquier sistema persigue tres objetivos básicos: </li></ul><ul><li>- Confi...
Seguridad de un sistema en red . <ul><li>Medidas de seguridad activas y pasivas . </li></ul><ul><li>Prevenciones: </li></u...
Virus y malware.    Clasificación de malware . <ul><li>Virus, gusanos y troyanos .  Solución: Antivirus.  </li></ul><ul><l...
Instalación de antivirus. <ul><li>Antivirus :  Programa que detecta ,bloque y elimina malware. Algunos ejemplos de antivir...
Cortafuegos . <ul><ul><li>Cortafuegos (firewall ):   Es un programa o dispositivo hadware que se utiliza para controlar la...
Realización de copias de seguridad. <ul><li>Las copias de seguridad son copias de todos los datos, que permiten recuperar ...
Seguridad en Internet . <ul><li>Los e-mail peligrosos son : </li></ul><ul><li>-  Mensajes simulando ser entidades que soli...
Criptografía. <ul><li>Se utiliza para proteger la información enviada a través de Internet. Transforma la información de m...
<ul><li>Laura Castañeda Ramírez. </li></ul>
Upcoming SlideShare
Loading in...5
×

Seguridad Informática

4,125

Published on

Published in: Technology
3 Comments
1 Like
Statistics
Notes
No Downloads
Views
Total Views
4,125
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
311
Comments
3
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Seguridad Informática"

  1. 1. Seguridad informática.
  2. 2. Seguridad y Amenazas. <ul><li>La seguridad de cualquier sistema persigue tres objetivos básicos: </li></ul><ul><li>- Confidencialidad. </li></ul><ul><li>- Integridad. </li></ul><ul><li>- Disponibilidad. </li></ul><ul><li>¿De que hay que protegerse? </li></ul><ul><li>- Personas.(Hackers, Crackers, Piratas informáticos…) </li></ul><ul><li>- Amenazas lógicas. Programas que pueden dañar el sistema. </li></ul><ul><li>- Amenazas físicas. Fallos en los dispositivos o catástrofes naturales. </li></ul>
  3. 3. Seguridad de un sistema en red . <ul><li>Medidas de seguridad activas y pasivas . </li></ul><ul><li>Prevenciones: </li></ul><ul><li>- Contraseñas. </li></ul><ul><li>- Permisos de acceso. </li></ul><ul><li>- Seguridad en las comunicaciones. </li></ul><ul><li>- Actualizaciones. </li></ul><ul><li>- SAI. </li></ul><ul><li>Detección: </li></ul><ul><li>Antivirus, firewalls, anti-spyware. </li></ul><ul><li>Recuperación : </li></ul><ul><li>Se aplica para restaurar el sistema a su correcto funcionamiento si se ha producido alguna alteración del sistema. </li></ul>
  4. 4. Virus y malware. Clasificación de malware . <ul><li>Virus, gusanos y troyanos . Solución: Antivirus. </li></ul><ul><li>Adware y Pop-ups . Solución: Antivirus. </li></ul><ul><li>Intrusos, Hacker, Craker y keylogger . Solución: Firewalls </li></ul><ul><li>Spam . Solución: Anti-spam. </li></ul><ul><li>Spyware . Solución: Anti-spyware. </li></ul><ul><li>Dialers . Solución: Anti-spyware. </li></ul><ul><li>Bugs y Exploits . Solución: Actualización de software. </li></ul><ul><li>Jokes y Hoaxes . Solución: Ignorarlos y borrarlos. </li></ul>
  5. 5. Instalación de antivirus. <ul><li>Antivirus : Programa que detecta ,bloque y elimina malware. Algunos ejemplos de antivirus son: </li></ul><ul><li>Chequeo on-line gratuito : La mayoría de los sitios Web oficiales de los programas antivirus ofrecen realizar un chequeo on-line gratuito .Solo sirve para ver si el ordenador esta infectado, para prevenir las infecciones hay que tenerlo instalado. </li></ul>
  6. 6. Cortafuegos . <ul><ul><li>Cortafuegos (firewall ): Es un programa o dispositivo hadware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red. Es una de las medidas más efectivas que se pueden adoptar para protegerse de hackers, troyanos, virus, etc. </li></ul></ul>
  7. 7. Realización de copias de seguridad. <ul><li>Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.Se suelen hacer copias semanales o mensuales. </li></ul><ul><li>Hay que copiar: </li></ul><ul><li>- Carpetas y archivos del usuario. </li></ul><ul><li>- Favoritos. </li></ul><ul><li>- Correo electrónico </li></ul><ul><li>- Otra información relevante. </li></ul>
  8. 8. Seguridad en Internet . <ul><li>Los e-mail peligrosos son : </li></ul><ul><li>- Mensajes simulando ser entidades que solicitan las claves al usuario.(phishing) </li></ul><ul><li>- E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. </li></ul><ul><li>- Mensajes con archivos de usuarios desconocidos. </li></ul><ul><li>- Premios, bonos descuentos, viajes regalados… </li></ul><ul><li>También existe el riesgo de las descargas. Se deben utilizar las paginas Web oficiales para realizar descargas de programas y tener cuidado al usar programas como eMule, eDonkey, etc. </li></ul>
  9. 9. Criptografía. <ul><li>Se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. </li></ul><ul><li>1. Cambiar la contraseña por defecto. </li></ul><ul><li>2. Usar encriptación WEP/WPA. </li></ul>Proteger la conexión inalámbrica.
  10. 10. <ul><li>Laura Castañeda Ramírez. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×