Seguridad informática - Rubén Jurado
Upcoming SlideShare
Loading in...5
×
 

Seguridad informática - Rubén Jurado

on

  • 317 views

 

Statistics

Views

Total Views
317
Views on SlideShare
317
Embed Views
0

Actions

Likes
0
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad informática - Rubén Jurado Seguridad informática - Rubén Jurado Presentation Transcript

  • Realizado por: Rubén Jurado Torreño
  •  
  •  
    • Los elementos que pueden amenazar un sistema informático son:
    • Personas: Provienen de personas que lo hacen intencionadamente o accidentalmente. Existen dos tipos:
    • Pasivos y activos.
    • Amenazas lógicas: son programas que pueden dañar el sistema. Pueden ser:
    • Intencionadas o software incorrecto
    • Amenazas físicas
  •  
    • Virus, gusanos, troyanos, backdoors: Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se solucionan con antivirus.
    • Adware, pop-ups: Software que durante su funcionamiento se despliega publicidad de distintos productos o servicios. Se solucionan con antivirus.
    • Intrusos, Hacker, Cracker, keylogger: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc.
    • Spam: Correo basura no solicitado con el que se bombardea a los e-mails.
    • Spyware: Software que utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador
    • Bugs y exploits: Son errores de programación que pueden provocar errores y daños a la información.
    • Un antivirus es un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de detectar otros tipos de códigos maliciosos.
    • Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red.
    • Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.
    • Las copias de seguridad se realizan solo de los datos. Una copia de seguridad suele incluir:
    • Carpetas y archivos del usuario
    • Favoritos
    • Correo electrónico
    • Otra información
    • El e-mail suele ser una de las mayores fuentes de virus para el ordenador.
    • Algunos ejemplos de e-mail peligrosos son:
    • Mensajes simulando ser entidades bancarias que soliciten las claves al usuario.
    • E-mail que contienen cadenas solidarias de ayuda o denuncia.
    • Mensajes con archivos.
    • Premios, viajes, etc.
    • La criptografía se utiliza para proteger la información enviada a través de internet.
    • Algunas ocasiones en la que se emplea la criptografía son:
    • Cuando se navega por páginas seguras.
    • Al utilizar certificados digitales.
    • Si se encripta el correo electrónico.
    • Cuando los usuarios se identifican con firmas electrónicas.
    • En las redes inalámbricas la información va por ondas de radio. Para evitar que los demás se metan en tu red existen algunas medidas:
    • Cambiar la contraseña por defecto.
    • Usar encriptación WEP/WPA.