Your SlideShare is downloading. ×
0
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad informática - Rubén Jurado

169

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
169
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Realizado por: Rubén Jurado Torreño
  • 2.  
  • 3.  
  • 4.
    • Los elementos que pueden amenazar un sistema informático son:
    • Personas: Provienen de personas que lo hacen intencionadamente o accidentalmente. Existen dos tipos:
    • Pasivos y activos.
    • Amenazas lógicas: son programas que pueden dañar el sistema. Pueden ser:
    • Intencionadas o software incorrecto
    • Amenazas físicas
  • 5.  
  • 6.
    • Virus, gusanos, troyanos, backdoors: Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se solucionan con antivirus.
    • Adware, pop-ups: Software que durante su funcionamiento se despliega publicidad de distintos productos o servicios. Se solucionan con antivirus.
    • Intrusos, Hacker, Cracker, keylogger: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc.
    • Spam: Correo basura no solicitado con el que se bombardea a los e-mails.
    • Spyware: Software que utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador
    • Bugs y exploits: Son errores de programación que pueden provocar errores y daños a la información.
  • 7.
    • Un antivirus es un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de detectar otros tipos de códigos maliciosos.
    • Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red.
  • 8.
    • Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.
    • Las copias de seguridad se realizan solo de los datos. Una copia de seguridad suele incluir:
    • Carpetas y archivos del usuario
    • Favoritos
    • Correo electrónico
    • Otra información
  • 9.
    • El e-mail suele ser una de las mayores fuentes de virus para el ordenador.
    • Algunos ejemplos de e-mail peligrosos son:
    • Mensajes simulando ser entidades bancarias que soliciten las claves al usuario.
    • E-mail que contienen cadenas solidarias de ayuda o denuncia.
    • Mensajes con archivos.
    • Premios, viajes, etc.
  • 10.
    • La criptografía se utiliza para proteger la información enviada a través de internet.
    • Algunas ocasiones en la que se emplea la criptografía son:
    • Cuando se navega por páginas seguras.
    • Al utilizar certificados digitales.
    • Si se encripta el correo electrónico.
    • Cuando los usuarios se identifican con firmas electrónicas.
  • 11.
    • En las redes inalámbricas la información va por ondas de radio. Para evitar que los demás se metan en tu red existen algunas medidas:
    • Cambiar la contraseña por defecto.
    • Usar encriptación WEP/WPA.

×