Seguridad InformáTica Jaime

903 views
852 views

Published on

Presentación powerpoint sobre la seguridad informática.Virus, antivirus, copias de seguridad, etc.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
903
On SlideShare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
35
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad InformáTica Jaime

  1. 1. Por: Jaime Martínez González
  2. 2. La Seguridad <ul><li>La seguridad se entiende por la característica de que el sistema está libre de cualquier peligro. La seguridad persigue tres rasgos: </li></ul><ul><ul><li>Confidencialidad </li></ul></ul><ul><ul><li>Integridad </li></ul></ul><ul><ul><li>Disponibilidad </li></ul></ul>
  3. 3. ¿Qué hay que proteger? <ul><li>El hardware </li></ul><ul><li>El software </li></ul><ul><li>Los datos </li></ul>
  4. 4. ¿De qué hay que protegerse? <ul><li>PERSONAS: </li></ul><ul><li>- Pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen. </li></ul><ul><li>- Activos: aquellos que modifican el objetivo o lo modifican a su favor. </li></ul><ul><li>AMENAZAS LÓGICAS: </li></ul><ul><li>- Intencionadas : como virus o malwares </li></ul><ul><li>- Software incorrecto : errores cometidos de forma voluntaria por los programadores </li></ul>
  5. 5. Medidas de seguridad <ul><li>Las medidas de seguridad evitan las amenazas y los ataques contra la privacidad de los usuarios: </li></ul><ul><ul><li>Prevención: </li></ul></ul><ul><ul><ul><li>Contraseña. </li></ul></ul></ul><ul><ul><ul><li>Permisos de acceso. </li></ul></ul></ul><ul><ul><ul><li>Actualizaciones. </li></ul></ul></ul><ul><ul><ul><li>Seguridad en las comunicaciones. </li></ul></ul></ul><ul><ul><li>Detección: </li></ul></ul><ul><ul><ul><li>Antivirus, firewalls, anti-spyware. </li></ul></ul></ul><ul><ul><li>Recuperación: </li></ul></ul><ul><ul><ul><li>Copias de seguridad </li></ul></ul></ul>
  6. 6. Virus y malware <ul><li>Malware, viene del inglés y significa software malicioso, los más característicos son: </li></ul>
  7. 7. Sistemas de protección <ul><li>Antivirus : son programas que detectan, bloquean y eliminan virus, gusanos, troyanos, etc. Para detectar virus compara el código de archivos con una base de datos de los virus conocidos </li></ul>
  8. 8. Chequeo online gratuitos: Son útiles para analizar el ordenador cuando se sospecha que el equipo pueda estar infectado. Por ejemplo esta Cortafuegos: es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados. Instalar un cortafuegos correctamente es una de las medidas más efectivas para protegerse de hackers, troyanos, etc.
  9. 9. Copias de seguridad <ul><li>Son copias de todos los datos, que repiten recuperar la información original en caso de ser necesario. </li></ul><ul><li>Es la forma mas sencilla y barata para no perder datos se aconseja hacer una copia mensual </li></ul><ul><li>¿Qué es lo que hay que copiar? </li></ul><ul><ul><li>Carpetas y archivos del usuario </li></ul></ul><ul><ul><li>Favoritos </li></ul></ul><ul><ul><li>Correo electrónico </li></ul></ul><ul><ul><li>Otra información relevante </li></ul></ul>
  10. 10. <ul><li>Herramientas para realizar copias de seguridad. </li></ul><ul><ul><li>Programas específicos . Para recuperar los datos es necesario el programa utilizado. </li></ul></ul><ul><ul><li>DVD, CD o discos externos . Es la más sencilla y su mayor ventaja es que se puede abrir desde cualquier ordenador. </li></ul></ul>
  11. 11. Seguridad en Internet <ul><li>E-mail: es una de las mayores fuentes de virus que hay en Internet. </li></ul><ul><li>Las descargas: hay que tener cuidado con lo que se descarga, pues puedes descargar un archivo malicioso sin querer. </li></ul>
  12. 12. <ul><li>Uso de la criptografía: se usa para que el texto sea incomprensible para los receptores no autorizados. </li></ul><ul><li>Proteger la conexión inalámbrica: </li></ul><ul><ul><li>Cambiar la contraseña por defecto </li></ul></ul><ul><ul><li>Usar encriptación WEP/WPA </li></ul></ul><ul><ul><li>Activar el filtrado de direcciones MAC, desactivar el DHPC, etc. </li></ul></ul>

×