Your SlideShare is downloading. ×
0
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad y amenazas en la red.

8,732

Published on

1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total Views
8,732
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
321
Comments
1
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad y Amenazas en la red
  • 2. Guión de contenidos
    • Seguridad y amenazas en la red
    • Qué se intenta proteger
    • Amenazas corrientes en la Web
    • Elementos de protección
    • Virus y Malware
    • Antivirus
    • Instalación del Antivirus AVAST
    • Cortafuegos
    • Como proteger el contenido de un directorio
    • Proteger la conexión inalámbrica
    • Copia de seguridad
    • Hay que tener cuidado de…
  • 3. Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible unicamente al autorizado Protege la exactitud y la totalidad de la información Garantiza el acceso a información y nuevos recursos
  • 4. ¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas Lógicas Amenazas físicas Activos Pasivos
  • 5. Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
  • 6. Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
  • 7. Virus y Malware
    • Los virus han sido tradicionalmente uno de los principales riesgo para la seguridad en los sistemas informáticos.
    • Debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas para el PC. Esta palabra proviene de la contracción: malicious software (Software malicioso). Este puede ser un mensaje o programa que provoca una pérdida de datos y perdida de productividad.
    • Hay Malware clasificados como: Virus, gusanos, troyanos, backdoors, adware, pop-ups, intrusos, hackers, crackets, spam, spyware, jokes…
  • 8. Antivirus
    • Este programa detecta, bloquea y elimina el malware (Descrito en la diapositiva anterior) además de virus los antivirus eliminan además de virus, códigos maliciosos, gusanos, troyanos, espías…
    • ¿Cómo detectar un virus?
    • Para detectarlo debemos comparar el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos conocida como “definiciones de virus” es importante actualizarla periódicamente a fin de evitar que un virus no sea detectado.
  • 9. Instalación del antivirus AVAST
    • Si no tienes un programa antivirus, puedes utilizar uno de uso doméstico como AVAST. La descarga de dicho antivirus no es complicada.
    • Introduzca la dirección: www.avast.com/index_esp.html , dentro de dicha página acceda a software gratuito y descargue la última versión disponible (ocupa unos 30 MB).
    • Cuando esté descargado, debe seguir los pasos indicados por el asistente. Deberemos reiniciar el equipo para que todo fluya con normalidad.
    • Hay que registrarse antes de 60 días la clave es:
    • X111111111X2222A3333-44X5X66X
  • 10. Cortafuegos
    • Un cortafuegos (firewall) es un programa que se utiliza para controlar las comunicaciones e impedir acceder a sitios no autorizados de un ordenador o de una red.
    • Mientras navegamos, descargamos se puede filtrar un hackers, troyano… de otra forma pueden producirse accesos no autorizados.
    • Windows incluye un cortafuegos muy efectivo.
  • 11. Como proteger el contenido de un directorio
    • Se puede utilizar para proteger los archivos de un directoria la gestión de usuarios y permisos . Cuando varias personas utilizan un equipo con el mismo usuario es conveniente utilizar las herramientas de comprensión . Para ello utilizaremos el compresor WinRar.
    • Para descargarlo:
    • - www.winrar.es/descargas , una vez descargado, se hace doble clic sobre él para comenzar la instalación.
    • - Debemos de poner contraseña al compresor, cuanto mayor número de letras, números y diferentes caracteres mas difícil será para los programas de detección, obtener la contraseña.
  • 12. Proteger la conexión inalámbrica
    • La emisión de información va por ondas de radio. Es por esto por que resulta tan fácil a los usuarios, aprovechar los ordenadores con un internet que no esté protegido por contraseña. Para evitar esto:
    • Cambie la contraseña que aparece por defecto. Normalmente el administrador tiene un password por defecto, esta clave resulta fácil al usuario.
  • 13. Copias de Seguridad
    • Una copia de seguridad, son copias de todos los datos, que permiten recuperar la información original en el caso de ser necesario. Estas se realizan en dispositivos externos (DVD, disco duro externo)
    • Planificación: la forma más sencilla y barata de evitar la pérdida de datos es llevar a cabo una planificación de copias de seguridad.
    • Que es lo que se copia.
    • - Carpeta y archivos del usuario
    • - Favoritos, donde aparece toda la información de las paginas Web más vistas.
    • - Correo electrónico
    • - Otras informaciones relevantes
  • 14. Hay que tener cuidado de…
    • El e-mail ya que suele ser una de las mayores fuentes de virus.
    • El riesgo de descargas: los programas descargados por ejemplo pueden tener virus. Para evitarlo tenemos que visitar las páginas oficiales
    • Uso de la criptografía: con ella se protege la información enviada a través de internet.
    • Proteger la conexión inalámbrica: La mejor manera de protegerla es cambiar la contraseña que viene por defecto
  • 15. Caso Práctico de algunas diapositivas señaladas anteriormente.
    • Antivirus: Nos descargamos un Antivirus como puede ser el antivirus AVAST, está detallado en la diapositiva nº 9
    • Cortafuegos : Programa que nos defienden de las diferentes amenazas a las que continuamente nos enfrentamos en la red. Zone Alarm o Kerio son cortafuegos que transmiten seguridad y eficacia.
    • Wifi : en nuestro entorno generalmente se detectan las contraseñas Wifi con programas bastante avanzados. Debemos poner una contraseña que nos asegure una mínima seguridad, para que no se produzca ningún tipo de problema a nuestra entrada a la Web.
  • 16. Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C

×