Seguridad informática - Rubén Juraado

195 views
162 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
195
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informática - Rubén Juraado

  1. 1. Realizado por: Rubén Jurado Torreño
  2. 4. <ul><li>Los elementos que pueden amenazar un sistema informático son: </li></ul><ul><li>Personas: Provienen de personas que lo hacen intencionadamente o accidentalmente. Existen dos tipos: </li></ul><ul><li>Pasivos y activos. </li></ul><ul><li>Amenazas lógicas: son programas que pueden dañar el sistema. Pueden ser: </li></ul><ul><li>Intencionadas o software incorrecto </li></ul><ul><li>Amenazas físicas </li></ul>
  3. 6. <ul><li>Virus, gusanos, troyanos, backdoors: Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se solucionan con antivirus. </li></ul><ul><li>Adware, pop-ups: Software que durante su funcionamiento se despliega publicidad de distintos productos o servicios. Se solucionan con antivirus. </li></ul><ul><li>Intrusos, Hacker, Cracker, keylogger: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. </li></ul><ul><li>Spam: Correo basura no solicitado con el que se bombardea a los e-mails. </li></ul><ul><li>Spyware: Software que utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador </li></ul><ul><li>Bugs y exploits: Son errores de programación que pueden provocar errores y daños a la información. </li></ul>
  4. 7. <ul><li>Un antivirus es un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de detectar otros tipos de códigos maliciosos. </li></ul><ul><li>Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red. </li></ul>
  5. 8. <ul><li>Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. </li></ul><ul><li>Las copias de seguridad se realizan solo de los datos. Una copia de seguridad suele incluir: </li></ul><ul><li>Carpetas y archivos del usuario </li></ul><ul><li>Favoritos </li></ul><ul><li>Correo electrónico </li></ul><ul><li>Otra información </li></ul>
  6. 9. <ul><li>El e-mail suele ser una de las mayores fuentes de virus para el ordenador. </li></ul><ul><li>Algunos ejemplos de e-mail peligrosos son: </li></ul><ul><li>Mensajes simulando ser entidades bancarias que soliciten las claves al usuario. </li></ul><ul><li>E-mail que contienen cadenas solidarias de ayuda o denuncia. </li></ul><ul><li>Mensajes con archivos. </li></ul><ul><li>Premios, viajes, etc. </li></ul>
  7. 10. <ul><li>La criptografía se utiliza para proteger la información enviada a través de internet. </li></ul><ul><li>Algunas ocasiones en la que se emplea la criptografía son: </li></ul><ul><li>Cuando se navega por páginas seguras. </li></ul><ul><li>Al utilizar certificados digitales. </li></ul><ul><li>Si se encripta el correo electrónico. </li></ul><ul><li>Cuando los usuarios se identifican con firmas electrónicas. </li></ul>
  8. 11. <ul><li> En las redes inalámbricas la información va por ondas de radio. Para evitar que los demás se metan en tu red existen algunas medidas: </li></ul><ul><li>Cambiar la contraseña por defecto. </li></ul><ul><li>Usar encriptación WEP/WPA. </li></ul>

×