Seguridad Informática

641 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
641
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad Informática

  1. 1. Seguridad informática
  2. 2. ¿Qué hay que proteger? <ul><li>El Hardware, que puede verse afectado por caídas de tensión ,etc. </li></ul><ul><li>El Software, al que le pueden afectar virus. </li></ul><ul><li>Los Datos, ya que es el más amenazado y seguramente el más difícil de recuperar. </li></ul>
  3. 3. ¿De que hay que protegerse? <ul><li>Personas </li></ul><ul><li>a) Pasivos </li></ul><ul><li>b) Activos </li></ul><ul><li>Amenazas Lógicas </li></ul><ul><li>A) Intencionadas como: </li></ul><ul><li>Virus </li></ul><ul><li>Malware </li></ul><ul><li>Uso de herramientas de seguridad </li></ul><ul><li>Acceso no autorizado </li></ul><ul><li>B) Software incorrecto </li></ul><ul><li>Amenazas Físicas </li></ul>
  4. 4. Medidas de seguridad activas y pasivas <ul><li>Prevención </li></ul><ul><li>contraseñas </li></ul><ul><li>permisos de acceso </li></ul><ul><li>seguridad en las comunicaciones </li></ul><ul><li>actualizaciones </li></ul><ul><li>SAI (sistema de Alimentación Ininterrumpida) </li></ul><ul><li>Detección </li></ul><ul><li>antivirus </li></ul><ul><li>firewall </li></ul><ul><li>anti-Spyware </li></ul><ul><li>Recuperación </li></ul>
  5. 5. Clasificación de malware <ul><li>Virus, Gusanos y Troyanos se solucionan con Antivirus. </li></ul><ul><li>Intrusos y Hacker se solucionan con Firewall. </li></ul><ul><li>Bugs y Exploits se solucionan con la Actualización del Software. </li></ul><ul><li>Jokes y Hoaxes se solucionan Ignorándolos y borrándolos. </li></ul>
  6. 6. Antivirus <ul><li>Un antivirus es un programa que detecta, bloquea y elimina malware. </li></ul><ul><li>Estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc. </li></ul>
  7. 7. Cortafuegos <ul><li>Un cortafuego, o Firewall en inglés, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados. </li></ul>
  8. 8. ¿Qué hay que proteger? <ul><li>Carpetas y archivos del usuario. </li></ul><ul><li>Favoritos. </li></ul><ul><li>Correo electrónico. </li></ul><ul><li>Otra información relevante. </li></ul>
  9. 9. Herramientas para realizar copias de seguridad <ul><li>Se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo. </li></ul>
  10. 10. Proteger la conexión inalámbrica <ul><li>Cambiar la contraseña por defecto. </li></ul><ul><li>Usar encriptación WEP/WPA. </li></ul><ul><li>Para usuarios más avanzados existen medidas aún más restrictivas como activar el filtrado de direcciones MAC, desactivar el DHCP, etc. </li></ul>

×