Seguridad informática
Seguridad Informática <ul><li>Que es la seguridad: </li></ul><ul><li>Característica que indica si algo está libre de pelig...
Seguridad Informática <ul><li>Que hay que proteger: </li></ul><ul><li>El hardware y el software. </li></ul><ul><li>Los dat...
Seguridad Informática <ul><li>De que hay que protegerse: </li></ul><ul><li>Personas:   </li></ul><ul><li>1.Pasivos: Navega...
Seguridad Informática <ul><li>2.  Activos: son aquellos que dañan el objetivo o lo modifican a su favor. Diferenciamos: </...
Seguridad Informática <ul><li>De que hay que protegerse: </li></ul><ul><li>Amenazas lógicas: </li></ul><ul><li>Intencionad...
Seguridad Informática Medidas de seguridad Prevención Detección Recuperación
Seguridad Informática <ul><li>Antivirus y Cortafuegos </li></ul><ul><li>Antivirus : </li></ul><ul><li>- Es un programa que...
Seguridad Informática <ul><li>Cortafuegos: </li></ul><ul><li>-  Un cortafuego o firewall, es un programa o hardware que se...
Seguridad Informática <ul><li>Copia de seguridad: </li></ul><ul><li>-  Son copias de todos los datos del sistema, que perm...
Seguridad Informática <ul><li>2 .  Que hay que copiar. </li></ul><ul><li>-  Carpetas y archivos de usuario. </li></ul><ul>...
Seguridad Informática <ul><li>Herramientas para realizar la copia de seguridad: </li></ul><ul><li>- Herramientas del propi...
Seguridad Informática <ul><li>Seguridad  en Internet: el e-mail </li></ul><ul><li>- Mensajes simulando ser entidades banca...
Seguridad Informática <ul><li>Seguridad en Internet. </li></ul><ul><li>El riesgo de descargas: Se utilizan sobre todo fich...
Seguridad Informática <ul><li>Seguridad en internet: </li></ul><ul><li>- Uso de criptografía: se utiliza para proteger la ...
Seguridad Informática <ul><li>Ejercicios prácticos: como hacer una copia de seguridad. </li></ul><ul><li>- Insertar CD de ...
Seguridad Informática <ul><li>Una vez instalado la herramienta de copia de seguridad: </li></ul><ul><li>- Hacer clic en In...
Seguridad Informática <ul><li>- Seleccionar Efectuar una copia de seguridad de archivos y configuración en la segunda pagi...
Seguridad Informática <ul><li>Podemos instalar un antivirus, para bloquear los elementos agresivos procedentes de la red. ...
Realizado por: Marcos Andrés Rivero Aguarón
Upcoming SlideShare
Loading in …5
×

Marcos Rivero

661 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
661
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Marcos Rivero

  1. 1. Seguridad informática
  2. 2. Seguridad Informática <ul><li>Que es la seguridad: </li></ul><ul><li>Característica que indica si algo está libre de peligro. </li></ul><ul><li>Está relacionada con la fiabilidad. </li></ul><ul><li>Persigue tres objetivos: </li></ul><ul><li>Confidencialidad. </li></ul><ul><li>Integridad. </li></ul><ul><li>Disponibilidad. </li></ul>
  3. 3. Seguridad Informática <ul><li>Que hay que proteger: </li></ul><ul><li>El hardware y el software. </li></ul><ul><li>Los datos: es mas importante de los tres, pues es el mas amenazado y el mas difícil de recuperar. </li></ul>
  4. 4. Seguridad Informática <ul><li>De que hay que protegerse: </li></ul><ul><li>Personas: </li></ul><ul><li>1.Pasivos: Navegan por el sistema pero no lo modifican. Distinguimos: </li></ul><ul><li>-Accidentes del personal. </li></ul><ul><li>-Personal que intenta acceder a sistemas que oficialmente no tiene derecho. </li></ul><ul><li>-Hackers: persona que no posee intención de daño. </li></ul>
  5. 5. Seguridad Informática <ul><li>2. Activos: son aquellos que dañan el objetivo o lo modifican a su favor. Diferenciamos: </li></ul><ul><li>-Crackers. </li></ul><ul><li>-Piratas informáticos. </li></ul>
  6. 6. Seguridad Informática <ul><li>De que hay que protegerse: </li></ul><ul><li>Amenazas lógicas: </li></ul><ul><li>Intencionadas: </li></ul><ul><li>-Virus. -Spam. </li></ul><ul><li>-Malware. -Hoaxes. </li></ul><ul><li>-Spyware. -Phishing. </li></ul><ul><li>-Cookies. -Hijackers. </li></ul>
  7. 7. Seguridad Informática Medidas de seguridad Prevención Detección Recuperación
  8. 8. Seguridad Informática <ul><li>Antivirus y Cortafuegos </li></ul><ul><li>Antivirus : </li></ul><ul><li>- Es un programa que detecta, bloquea y elimina malware y otros códigos maliciosos. </li></ul><ul><li>- Para detectarlos compara el código de cada archivo con una base de datos de los códigos de virus conocidos. </li></ul><ul><li>- Hay numerosos antivirus tales como: Kaspersky, McAfee, Norton, Panda, Nod32… </li></ul>
  9. 9. Seguridad Informática <ul><li>Cortafuegos: </li></ul><ul><li>- Un cortafuego o firewall, es un programa o hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. </li></ul>
  10. 10. Seguridad Informática <ul><li>Copia de seguridad: </li></ul><ul><li>- Son copias de todos los datos del sistema, que permiten recuperar información original en caso de ser necesario. </li></ul><ul><li>Planificación. </li></ul><ul><li>. Por lo general se debe realizar: </li></ul><ul><li>-Una copia semanal de archivos nuevos y con los que se han trabajado recientemente. </li></ul><ul><li>- Una copia mensual de toda la información del equipo. </li></ul>
  11. 11. Seguridad Informática <ul><li>2 . Que hay que copiar. </li></ul><ul><li>- Carpetas y archivos de usuario. </li></ul><ul><li>- Favoritos. </li></ul><ul><li>- Correo electrónico. </li></ul><ul><li>- Otra información relevante como certificados digitales para realizar la conexión wifi </li></ul>
  12. 12. Seguridad Informática <ul><li>Herramientas para realizar la copia de seguridad: </li></ul><ul><li>- Herramientas del propio sistema operativo, programas específicos . </li></ul><ul><li>Restaurar copias de seguridad: </li></ul><ul><li>- Si se produce un fallo en la copia de seguridad, hace falta restaurar la información almacenada en el programa que hayamos utilizado para realizar la copia. </li></ul>
  13. 13. Seguridad Informática <ul><li>Seguridad en Internet: el e-mail </li></ul><ul><li>- Mensajes simulando ser entidades bancarias que solicitan claves de usuario. Utilizan el </li></ul><ul><li>phising. </li></ul><ul><li>- E-mail que contienen cadenas solidarias de ayuda o denuncia. </li></ul><ul><li>-Mensajes con archivos, como fondos de pantallas, imagines, programas de usuarios desconocidos. </li></ul><ul><li>- Premios, bonos descuento, viajes regalados etc . </li></ul>
  14. 14. Seguridad Informática <ul><li>Seguridad en Internet. </li></ul><ul><li>El riesgo de descargas: Se utilizan sobre todo ficheros p2p que utilizan programas como el Emule. Estos ficheros pueden ser modificados y contener virus que si no tenemos un buen antivirus, se instalará en nuestra PC. </li></ul>
  15. 15. Seguridad Informática <ul><li>Seguridad en internet: </li></ul><ul><li>- Uso de criptografía: se utiliza para proteger la información enviada a través de internet. </li></ul><ul><li>- Además hay que proteger la conexión inalámbrica de la siguiente manera: </li></ul><ul><li>Cambiar la contraseña por defecto. </li></ul><ul><li>Usar encriptación WEP/WAP. </li></ul>
  16. 16. Seguridad Informática <ul><li>Ejercicios prácticos: como hacer una copia de seguridad. </li></ul><ul><li>- Insertar CD de Windows XP. </li></ul><ul><li>- En la pantalla de bienvenida seleccionamos: tareas adicionales. </li></ul><ul><li>- Hacer clic sobre examinar CD. </li></ul><ul><li>- En Windows Explorer, hay que hacer doble clic sobre la carpeta Valueadd-Msft-Ntbackup. </li></ul><ul><li>- </li></ul>
  17. 17. Seguridad Informática <ul><li>Una vez instalado la herramienta de copia de seguridad: </li></ul><ul><li>- Hacer clic en Inicio-todos los programas-Accesorios-herramientas del sistema-copia de seguridad para iniciar el asistente. </li></ul><ul><li>- Hacer clic en Siguiente para saltar a la pagina de inicio </li></ul>
  18. 18. Seguridad Informática <ul><li>- Seleccionar Efectuar una copia de seguridad de archivos y configuración en la segunda pagina-siguiente. </li></ul><ul><li>Seleccionamos los archivos que deseamos copiar. </li></ul><ul><li>- Ahora seleccionamos donde queremos guardar los archivos, ya sea en una unidad periférica o CD. </li></ul>
  19. 19. Seguridad Informática <ul><li>Podemos instalar un antivirus, para bloquear los elementos agresivos procedentes de la red. Los antivirus son numerosos, pero en mi opinión instalaría el NOD32. Este virus posee una gran capacidad de detección de virus, malwares etc. </li></ul><ul><li>Con este antivirus podemos realizar diariamente escaneos de toda la PC, para buscar archivos infectados o encriptados. </li></ul>
  20. 20. Realizado por: Marcos Andrés Rivero Aguarón

×