Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Lucas

1,084 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Lucas

  1. 1. Seguridad informática Por: Lucas Roldán postigo.
  2. 2. SEGURIDAD Y AMENAZAS <ul><li>Se entiende como seguridad la característica de cualquier sistema, informático o no (la cual indica que está libre de todo peligro). </li></ul><ul><li>Los tres elementos principales a proteger en cualquier sistema informático son: el hardware, el software y los datos. </li></ul><ul><li>Hay que protegerse de personas, amenazas lógicas y amenazas físicas. </li></ul>
  3. 3. Tipos:
  4. 4. De Personas.
  5. 5. Amenazas Lógicas.
  6. 6. Amenazas Físicas. <ul><li>Estas amenazas pueden darse por: </li></ul><ul><li>Fallos en los dispositivos. Pueden fallar los discos, el cableado, el suministro de energía, ect., provocando una caída del sistema. </li></ul><ul><li>Catástrofes naturales (terremotos, inundaciones...). </li></ul>
  7. 7. Seguridad de un sistema de red.
  8. 9. <ul><li>Virus y malware </li></ul><ul><li>Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. </li></ul><ul><li>En los últimos tiempo, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. El malware es cualquier programa que puede resultar perjudicial para el PC. </li></ul><ul><li>Clasificación de malware: </li></ul><ul><li>Hay virus, gusanos, troyanos, backdoors, adware pop-ups, intrusos, hacker, crackers, keylogger, spam... </li></ul>
  9. 10. NOMBRE DESCRIPCIÓN SOLUCIÓN Virus, troyanos , gusanos, backdoors. Son programas ocultos dentro de otros programas. Antivirus. Adware Pop-ups Sofware que durante su funcionamiento despliegan publicidad. Antivirus Intrusos Hackers Utiliza herramientas de hackin para poder acceder a un ordenador. Firewalls Spam Correo basura que bombardea los e-mails. Anti-Spam Spyware S oftware que, de forma encubierta, utilizala conexión a internet para extraer datos. Anti-spyware Dialers C uelgan la conexión telefónica utilizada. Anti-Dialers Bugs Errores de programación que pueden probocar errores y daños en la información Actualización de Software Jokes Mensajes con falsas advertencias de virus Borrarlos
  10. 11. Instalación de antivirus y cortafuegos:
  11. 12. <ul><li>Instalación de antivirus y cortafuegos: </li></ul><ul><li>Antivirus: Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos... </li></ul><ul><li>Cortafuegos: Un cortafuegos, es un programa o dispositivos hadware. Es utilizado para controlar las comunicaciones e impedir accesos no autorizados. </li></ul>
  12. 13. Copias de seguridad. <ul><li>Una copia de seguridad consiste en copiar un archivo o un conjunto de archivos en un disco extraíble, por si los archivos en el ordenador son dañados. </li></ul><ul><li>Para realizar copias de seguridad se pueden utilizar herramientas que traen los mismos sistemas operativos, programas específicos para esta función. </li></ul>
  13. 14. ¿Como restaurar una copia de seguridad? <ul><li>Para restaurar una copia de seguridad se utiliza el mismo programa que se utilizó para crearla, </li></ul><ul><li>si los archivos se copiaron a un DVD solo basta con introducir el DVD en el PC. </li></ul>
  14. 15. Seguridad en internet.
  15. 16. Cuidado con el E-mail <ul><li>El E-mail suele ser una de las mayores fuentes de virus para el ordenador. </li></ul><ul><li>Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones… si no se conoce al remitente.. </li></ul>
  16. 17. El riesgo de las descargas. <ul><li>Un ordenador solo queda infectado cuando ejecuta un archivo que contenga virus. </li></ul><ul><li>Por eso es conveniente de descargar de las páginas oficiales siempre que se pueda. </li></ul><ul><li>¿Descarga insegura o Descarga segura ? </li></ul>
  17. 18. Uso de criptografía. <ul><li>La criptografía se utiliza para proteger la información enviada a través de Internet. </li></ul><ul><li>La criptografía transforma la información del modo que sea incomprensible para receptores externos no autorizados. </li></ul>
  18. 19. Proteger la conexión inalámbrica. <ul><li>Si las conexiones inalámbricas no están protegidas cualquiera puede aprovechar para conectarse a Internet. </li></ul><ul><li>Para evitarlo hay que tomar medidas como: </li></ul><ul><li>- Cambiar la contraseña por defecto. </li></ul><ul><li>- Usar encriptaciones WEP/WPA. </li></ul><ul><li>- Usar filtrados de direcciones MAC. </li></ul><ul><li>- Desactivar el DHCP. </li></ul><ul><li>- Ect. </li></ul>
  19. 20. FIN.

×