Kung

549 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
549
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Kung

  1. 1. La seguridad informática 1º ¿Qué es la seguridad informática? 2º ¿Qué debemos proteger? 3º De que hay que protegerse 4º Consecuencias
  2. 2. ¿Qué es la seguridad? <ul><li> La seguridad es una característica de cualquier sistema, informático o no, a grandes rasgos la seguridad persigue 3 objetivos: </li></ul><ul><li>Confidencialidad, la información es accesible exclusivamente a quien esta autorizado. </li></ul><ul><li>Integridad , protege toda la información y sus métodos de procesos. </li></ul><ul><li>Disponibilidad , garantiza a los usuarios autorizados acceso a la información y a los recursos. </li></ul>
  3. 3. ¿Que tenemos que proteger? <ul><li> Los elementos que tenemos que proteger son: </li></ul><ul><li>Hardware , puede verse por caídas de tensión, averías… </li></ul><ul><li>Software , pueden entrar virus. </li></ul><ul><li>Los datos </li></ul><ul><li> Los datos son el principal elemento al que proteger, es el mas amenazado y el mas difícil de recuperar. </li></ul><ul><li>Si una maquina se estropea, se puede comprar otra. </li></ul><ul><li>Si un programa deja de funcionar, se vuelve a instalar </li></ul><ul><li>Sin embargo ,los datos, fotos, trabajos… solo pueden volver a recuperar si le acemos antes una copia de seguridad. </li></ul>
  4. 4. ¿Qué debemos protegernos? <ul><li>Los elementos que amenazan el sistema informático son: </li></ul><ul><li>Personas . La mayoría de los ataques son producidos por personas, intencionadamente o accidentalmente. </li></ul><ul><li>Accidentes del personal , que corte el suministro eléctrico. </li></ul><ul><li>Curiosos, personas que intentan adentrarse en el sistema donde no tienen acceso. </li></ul><ul><li>Hackers, son intrusos que pueden acceder al sistema informático. </li></ul>
  5. 5. Medidas de seguridad <ul><li>Prevención: </li></ul><ul><li>-Contraseña. </li></ul><ul><li>-Permisos de accesos. </li></ul><ul><li>-Seguridad en las comunicaciones. </li></ul><ul><li>-Actualizaciones. </li></ul>Detección : -Antivirus. -Fireware.
  6. 6. Clasificación de malware <ul><li>Virus Gusanos Troyanos Backdoors. </li></ul><ul><li>Adware Pop-ups. </li></ul><ul><li>Intrusos Hacker Cracker Keylogger. </li></ul><ul><li>Spam. </li></ul><ul><li>Spyware. </li></ul><ul><li>Dialers. </li></ul><ul><li>Bugs Exploits. </li></ul><ul><li>Jokes Hoaxes. </li></ul>
  7. 7. Antivirus <ul><li>Antivirus es un programa que detecta, bloque y elimina el malware. Las opciones que presenta un antivirus convencional son: </li></ul><ul><li>1º  Instalación. </li></ul><ul><li>2º  Actualización. </li></ul><ul><li>3º  Analizar. </li></ul><ul><li>4º  Infección. </li></ul><ul><li>5º  Definición de virus. </li></ul>
  8. 8. Cortafuegos <ul><li>Cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones o impedir el acceso no autorizado a un ordenador o una red. </li></ul>
  9. 9. Copia de seguridad <ul><li>Una copia de seguridad es una copia de todos los datos, permite recuperar </li></ul><ul><li>la información original en caso de que sea necesario. </li></ul><ul><li> Planificación: </li></ul><ul><li> -Una copia semanal de los archivos nuevos y con los que se ha </li></ul><ul><li>trabajado recientemente. </li></ul><ul><li>-Una copia mensual de toda la información del equipo. </li></ul><ul><li> Que hay que copiar: </li></ul><ul><li>- Carpetas y archivos del usuario. </li></ul><ul><li>- Favoritos. </li></ul><ul><li>- Correo electrónico. </li></ul><ul><li>- Otra información relevante </li></ul>
  10. 10. THE END (Fin) <ul><li>Realizado por: </li></ul><ul><li>Fco Javier Montesinos Valiente </li></ul><ul><li>4ºB </li></ul>

×