Seguridad informática - Rubén Jurado

  • 159 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
159
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
3
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Realizado por: Rubén Jurado Torreño
  • 2.  
  • 3.  
  • 4.
    • Los elementos que pueden amenazar un sistema informático son:
    • Personas: Provienen de personas que lo hacen intencionadamente o accidentalmente. Existen dos tipos:
    • Pasivos y activos.
    • Amenazas lógicas: son programas que pueden dañar el sistema. Pueden ser:
    • Intencionadas o software incorrecto
    • Amenazas físicas
  • 5.  
  • 6.
    • Virus, gusanos, troyanos, backdoors: Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se solucionan con antivirus.
    • Adware, pop-ups: Software que durante su funcionamiento se despliega publicidad de distintos productos o servicios. Se solucionan con antivirus.
    • Intrusos, Hacker, Cracker, keylogger: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc.
    • Spam: Correo basura no solicitado con el que se bombardea a los e-mails.
    • Spyware: Software que utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador
    • Bugs y exploits: Son errores de programación que pueden provocar errores y daños a la información.
  • 7.
    • Un antivirus es un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de detectar otros tipos de códigos maliciosos.
    • Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red.
  • 8.
    • Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.
    • Las copias de seguridad se realizan solo de los datos. Una copia de seguridad suele incluir:
    • Carpetas y archivos del usuario
    • Favoritos
    • Correo electrónico
    • Otra información
  • 9.
    • El e-mail suele ser una de las mayores fuentes de virus para el ordenador.
    • Algunos ejemplos de e-mail peligrosos son:
    • Mensajes simulando ser entidades bancarias que soliciten las claves al usuario.
    • E-mail que contienen cadenas solidarias de ayuda o denuncia.
    • Mensajes con archivos.
    • Premios, viajes, etc.
  • 10.
    • La criptografía se utiliza para proteger la información enviada a través de internet.
    • Algunas ocasiones en la que se emplea la criptografía son:
    • Cuando se navega por páginas seguras.
    • Al utilizar certificados digitales.
    • Si se encripta el correo electrónico.
    • Cuando los usuarios se identifican con firmas electrónicas.
  • 11.
    • En las redes inalámbricas la información va por ondas de radio. Para evitar que los demás se metan en tu red existen algunas medidas:
    • Cambiar la contraseña por defecto.
    • Usar encriptación WEP/WPA.