Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad informática

908 views

Published on

Presentacion seguridad informatica.

Published in: Education
  • Be the first to comment

  • Be the first to like this

Seguridad informática

  1. 1. Sistemas de seguridad informática<br />Por Manuel Ortiz y Gonzalo del Moral<br />Seguridad Informática<br />
  2. 2. Podemos dar protección a nuestro sistemas dependiendo lo que se quiera proteger.<br />La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles.<br />Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:<br />1. Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.2.Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.<br />Cómo proteger nuestro equipo<br />
  3. 3. Restringir al acceso a programas y archivos mediante claves.<br />Asignar las limitaciones correspondientes a cada usuario del sistema informático.<br />Control de los flujos de entrada/salida de la información. <br />La seguridad lógica de un sistema informático incluye:<br />
  4. 4. Para impedir que nuestro PC se contamine con virus y “malware” disponemos de muchos tipos de programas informáticos, tanto para protegerlo como para eliminar dichas amenazas. Estos programas son:<br /><ul><li>Antivirus
  5. 5. Cortafuegos
  6. 6. Antispam
  7. 7. Antispyware.</li></ul>Sistemas de seguridad lógica.<br />
  8. 8. Los antivirus son programas informáticos creados para detectar y acabar con archivos y programas peligrosos para nuestro ordenador, tales como virus y troyanos.<br />Existen desde la década de los 80’ y <br />actualmente hay muchos anti-<br />virus distintos en el mercado, <br />tanto gratuitos (AVG y AVAST)<br />como de pago (Norton y Panda)<br /> Antivirus<br />
  9. 9. Los software dedicados a impedir<br /> la entrada masiva de correos <br />spam (o correos basura) suelen <br />estar integrados en los servicios <br />de correo electrónico, como yahoo!<br /> Mail y Gmail, aunque se <br />comercializa alguno.<br />.<br />Antispam<br />
  10. 10. Es un software creado para impedir el acceso no autorizado a otros ordenadores.<br />Como el antivirus, se creo en lo década de los 80’ para impedir la copia y el pirateo de información importante.<br />Cortafuegos<br />
  11. 11. Los antispyware son sistemas<br /> de seguridad dedicados a <br />combatir los programas espía<br /> (spyware), que se encargan <br />de “robar” información del<br /> ordenador afectado y enviarlo<br /> a otro automáticamente<br />Antispyware<br />
  12. 12. Son los menos numerosos. Consisten en aparatos externos, conectados al ordenador, que detectan fallos y problemas y aíslan al ordenador de ellos.<br />Pueden ser:<br /> SAI: protege al ordenador de cortes en la alimentación.<br /> Regletas: protege al ordenador de cambios de tensión. <br />Sistemas de seguridad física.<br />
  13. 13. Un SAI es un aparato de tamaño medio equipados con baterías que tienen como finalidad impedir que un apagón corte la conexión eléctrica al PC. Tienen una salida de vatios limitada y los hay de muchos tamaños.<br />SAI <br />
  14. 14. Las regletas son multiconectores de forma alargada con varios enchufes que protegen a los aparatos conectados de variaciones extremas de voltaje cortando la conexión y así previniendo daños mayores.<br />Regletas<br />
  15. 15. Fuentes:<br />Pág.. 1: <br />Imagen: http://1.bp.blogspot.com/_IYCp-URBw7s/S7VYkJ9hFJI/AAAAAAAAABg/DDV9QmCLLmA/s1600/firewall-y-seguridad-informatica%5B1%5D.png<br />Pág.. 2 :<br />Información: http://www.shellsec.net/<br />Imagen: http://www.alt22.com/wp-content/uploads/2010/10/seguridad-informatica.jpg<br />Pág.. 3:<br />Información: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica<br />Pág.. 4:<br />Información: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica<br />Imagen: http://christianromero.es/blog/wp-content/uploads/2010/07/teclado_candado.jpg<br />Documentación<br />
  16. 16. Fuentes:<br />Pág.. 5:<br />Información: http://www.pandasecurity.com/spain/homeusers/security-info/<br />Imágenes: Panda: http://planetared.com/wp-content/uploads/2009/07/panda-antivirus.jpg<br /> AVG: http://antivirus.es/wp-content/uploads/2009/10/avg-antivirus.jpg<br />Pág.. 6: <br />Información: http://www.masadelante.com/faqs/cortafuegos<br />Imagen: http://salvatoledoromero.blogspot.es/img/firewall.jpg<br />Pág.. 7: <br />Información: http://es.wikipedia.org/wiki/Antispam<br />Imagen: http://perliz521.files.wordpress.com/2009/11/nav_antispam12.jpg<br />Pág.. 8:<br />Información: http://perliz521.files.wordpress.com/2009/11/nav_antispam12.jpg<br />Imagen: http://2.bp.blogspot.com/_rs9n0IwoHWQ/SHICpCjxSpI/AAAAAAAAARM/JAYAy1bOKtU/s320/box_d.gif<br />Documentación II<br />
  17. 17. Fuentes:<br />Pág. 9:<br />Información: http://www.segu-info.com.ar/fisica/seguridadfisica.htm<br />Pág.. 10:<br />Información: http://www.manualesinformatica.com/view.php?ItemID=2373<br />Imagen: http://www.agrupa.es/productos_imagenes/1461/connection-sai-soff1000-1000va-lcd_0_640.jpgç<br />Pág.. 11:<br />Información: http://es.wikipedia.org/wiki/M%C3%BAltiple<br />Imagen: http://www.csistemas.com/images/REGLETA%205%20TOMAS%20FILTRO.jpg<br />Documentación III<br />

×