Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad informática

268 views

Published on

  • Be the first to comment

Seguridad informática

  1. 1. Seguridad informática
  2. 2. ¿ Es seguro ?Característica más importante:Fiabilidad:
  3. 3. OBJETIVOS• Confidencialidad:• Integridad:• Disponibilidad:
  4. 4. Que hay que proteger• El hardware:• El software:• Datos:
  5. 5. •¿DE QUÉ HAY QUEPROTEGERSE?
  6. 6. Personas• Pasivas Activas• Accidentes del personal Crackers• Curiosos estudiantes Antiguos empleados• Hackers Piratas informáticos
  7. 7. • Amenazas Físicas Amenazas lógicasVirusMalwareFallos en los dispositivos Uso de herramientas de seguridadCatástrofes naturales Acceso no autorizadoSoftware incorrecto
  8. 8. Medidas activas y pasivas• Prevenir Detener RecuperarContraseñas Antivirus Duplicación de datos en redPermisos de accesoSeguridad en las comunicaciones Firewalls Equipos con varios procesadoresActualizacionesSAI Antispyware Copias de seguridad
  9. 9. Virus y MalwareVirus Adware Intruso Spam Spyware Dialer BrugsexploitsJokesHoaxesClasificación de malwareAntivirus Firewall Antispam AntispywareAntidialer SoftwareactualizadoBorrarIgnorarSoluciones
  10. 10. Antivirus• Programa capaz de eliminar todo tipos de códigos maliciosos• Compara el archivo con las firmas o definiciones de virus quehay que actualizar periódicamente
  11. 11. Chequeo online gratuito• Analizan el ordenador en todo momento• Sirven para comprobar si el ordenador está afectado
  12. 12. Cortafuegos• Programa para controlar las comunicaciones e impediraccesos no autorizados.• Te protege de hackers, virus, troyanos…
  13. 13. Copias de seguridad• Sirven para recuperar la información originalen caso de resultar dañada o desaparecer
  14. 14. Con qué frecuencia se deben hacercopias de seguridad
  15. 15. ¿ Qué hay que copiar ?• Carpetas y archivos de usuario Favoritos• Correo electrónico Otra información
  16. 16. Herramientas para copias de seguridad• Sistema operativo• Programas específicos• Grabadora DVD o disco externo
  17. 17. Restaurar copias de seguridad• Se debe hacer cuando la información guardada tieneun fallo y no se puede acceder a ella.
  18. 18. ¡Cuidado con el e-mail!• Evitar los e-mails de:• Entidades bancarias• Ayudas solidarias con cientos de direcciones• Archivos de usuarios desconocidos• Premios, viajes regalados…
  19. 19. Descargas• Se deben hacer en páginas web oficiales
  20. 20. CriptografíaUsosTransforma información enviada a Internet enimconprensible.
  21. 21. Protección conexión inalámbricaCambiar contraseña por defecto Uso encriptación WEP/WPA
  22. 22. Realizado por:Gabriel Álvarez Corbacho 4º ESO B

×