salvador ruiz rodriguez
Upcoming SlideShare
Loading in...5
×
 

salvador ruiz rodriguez

on

  • 1,440 views

 

Statistics

Views

Total Views
1,440
Views on SlideShare
1,440
Embed Views
0

Actions

Likes
0
Downloads
14
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

salvador ruiz rodriguez salvador ruiz rodriguez Presentation Transcript

  • Seguridad Informática
    • SEGURIDAD = LIBRE DE PELIGRO
    • LOS SISTEMAS FIABLES PERSIGUEN TRES OBJETIVOS:
    • CONFIDENCIALIDAD
    • INTEGRIDAD
    • DISPONIBILIDAD
    Qué es la seguridad
    • ¿Qué hay que proteger?
    • El hardware.
    • El software (ataque de virus).
    • Los datos ( el elemento más amenazado y difícil de recuperar).
    • ¿De qué hay que proteger?
    • PERSONAS:
    • Pasivos : aquellos que fisgonean el sistema, hackers…
    • Activos : dañan o modifican los sistemas; crackers…
    • AMENAZAS LÓGICAS:
    • Intencionadas : virus, malware…
    • Software incorrecto .
    • AMENAZAS FÍSICAS: fallos de los dispositivos o catástrofes naturales.
    QUÉ HAY QUE PROTEGER Y DE QUÉ View slide
    • Se dividen en tres grandes grupos:
    • - PREVENCION:
    • Contraseñas
    • Permisos de acceso
    • Seguridad de las comunicaciones
    • Actualizaciones
    • SAI
    • - DETECCIÓN: antivirus, firewalls, anti-spyware etc.
    • - RECUPERACIÓN: restauración del sistema.
    Medidas de seguridad activas y pasivas View slide
  • Clasificación de malware MALWARE Virus Gusano troyanos Backdoors Adware Pop- ups Intrusos Hacker Cracker Keylogger Spam Spyware Cookies Adware Bugs Exploits Jokes Hoaxes antivirus firewalls Anti- spam anti- spyware Spy- ware Hacking ético Actualizacion Del software Ignorarlos y borrarlos
    • ANTIVIRUS = DETENCIÓN Y DESTRUCCIÓN DE MALWARE
    • Algunos ejemplos de antivirus son: Kapersky, McAfee, Norton, Panda ….
    • OTRAS FORMAS DE PREVENCION CONTRA LOS MALWARE SON:
    • - Chequeos on-line gratuitos : los sitios Web oficiales de los programas antivirus ofrecen esta posibilidad, y son muy útiles para analizar el ordenador.
    • - Corta fuegos o firewalls: impiden el acceso no autorizado; Free Firewal …
    ANTIVIRUS
    • Son copias de todos los datos que permiten recuperar información.
    • PLANIFICACIÓN
    • Copia semanal de los archivos nuevos y con los que se ha trabajado recientemente.
    • Una copia mensual de toda la información del equipo.
    • QUÉ HAY QUE COPIAR
    • Carpetas y archivos del usuario.
    • Favoritos.
    • Correo electrónico.
    • Otra información relevante.
    • ADEMÁS SE UTILIZAN DISTINTAS HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD.
    COPIAS DE SEGURIDAD
            • E-MAIL = LA MAYOR FUENTE DE VIRUS
    • PARA EVITARLOS; NO ABRIR FICHEROS, FOTOS…
    • ALGUNOS E-MAIL PELIGROSOS SON:
    • Mensajes simulando ser entidades bancarias ( phishing ).
    • E-mail que contienen cadenas solidarias con direcciones de cientos de personas (hoaxes).
    • Mensajes con archivos, fotos…
    • Premios, bonos de descuentos…
    CUIDADO CON EL E-MAIL
    • ALGUNAS MEDIDAS DE SEGURIDAD:
    • EL USO DE LA CRIPTOGRAFÍA
    • CRIPTOGRAFÍA = PROTECCION DE INFORMACIÓN ENVIADA A TRAVÉS DE INTERNET.
    • PROTEGER LA CONEXIÓN INALÁMBRICA
    • Cambiar la contraseña por defecto.
    • Usar encriptación WEP/WPA.
    • Activar filtrado de direcciones MAC, desactivar el DHCP, etc.
    SEGURIDAD EN INTERNET
    • Para mantener mi ordenador seguro:
    • Proteger mi sistema de las personas; habría un único administrador. Cuentas limitadas (con contraseña).
    • Utilizaría un antivirus como; Norton, Panda… ya que gracias a los antivirus podemos detener los malwares. Además de actualizarlos cuando sea necesario.
    • También utilizaría un corta fuego para impedir el acceso no autorizado; Free Firewal …
    • Usar encriptación WPA en caso de utilizar red inalámbrica.
    • Hacer copias de seguridad periódicamente.
    • Realizar descargas Web de sitios seguros.
    • Utilizar un SAI( sistema de alimentación ininterrumpida) para que después de un apagón los ordenadores sigan con energía y no se pierdan datos… evitando también las subidas y bajadas de tensión… un modelo de SAI; Eaton Protection Box 8.
    Mi ordenador
    • Fuentes:
    • Información ; “tecnologías de la información y la comunicación” editorial donostiarra.
    • Realizado por: Salvador Ruiz Rodríguez.
    Seguridad informática