Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Seguridad informática.
Seguridad y Amenazas. <ul><li>La seguridad de cualquier sistema persigue tres objetivos básicos: </li></ul><ul><li>- Confi...
Seguridad de un sistema en red . <ul><li>Medidas de seguridad activas y pasivas . </li></ul><ul><li>Prevenciones: </li></u...
Virus y malware.    Clasificación de malware . <ul><li>Virus, gusanos y troyanos .  Solución: Antivirus.  </li></ul><ul><l...
Instalación de antivirus. <ul><li>Antivirus :  Programa que detecta ,bloque y elimina malware. Algunos ejemplos de antivir...
Cortafuegos . <ul><ul><li>Cortafuegos (firewall ):   Es un programa o dispositivo hadware que se utiliza para controlar la...
Realización de copias de seguridad. <ul><li>Las copias de seguridad son copias de todos los datos, que permiten recuperar ...
Seguridad en Internet . <ul><li>Los e-mail peligrosos son : </li></ul><ul><li>-  Mensajes simulando ser entidades que soli...
Criptografía. <ul><li>Se utiliza para proteger la información enviada a través de Internet. Transforma la información de m...
<ul><li>Laura Castañeda Ramírez. </li></ul>
Upcoming SlideShare
Loading in …5
×

Seguridad Informática

4,309 views

Published on

Published in: Technology

Seguridad Informática

  1. 1. Seguridad informática.
  2. 2. Seguridad y Amenazas. <ul><li>La seguridad de cualquier sistema persigue tres objetivos básicos: </li></ul><ul><li>- Confidencialidad. </li></ul><ul><li>- Integridad. </li></ul><ul><li>- Disponibilidad. </li></ul><ul><li>¿De que hay que protegerse? </li></ul><ul><li>- Personas.(Hackers, Crackers, Piratas informáticos…) </li></ul><ul><li>- Amenazas lógicas. Programas que pueden dañar el sistema. </li></ul><ul><li>- Amenazas físicas. Fallos en los dispositivos o catástrofes naturales. </li></ul>
  3. 3. Seguridad de un sistema en red . <ul><li>Medidas de seguridad activas y pasivas . </li></ul><ul><li>Prevenciones: </li></ul><ul><li>- Contraseñas. </li></ul><ul><li>- Permisos de acceso. </li></ul><ul><li>- Seguridad en las comunicaciones. </li></ul><ul><li>- Actualizaciones. </li></ul><ul><li>- SAI. </li></ul><ul><li>Detección: </li></ul><ul><li>Antivirus, firewalls, anti-spyware. </li></ul><ul><li>Recuperación : </li></ul><ul><li>Se aplica para restaurar el sistema a su correcto funcionamiento si se ha producido alguna alteración del sistema. </li></ul>
  4. 4. Virus y malware. Clasificación de malware . <ul><li>Virus, gusanos y troyanos . Solución: Antivirus. </li></ul><ul><li>Adware y Pop-ups . Solución: Antivirus. </li></ul><ul><li>Intrusos, Hacker, Craker y keylogger . Solución: Firewalls </li></ul><ul><li>Spam . Solución: Anti-spam. </li></ul><ul><li>Spyware . Solución: Anti-spyware. </li></ul><ul><li>Dialers . Solución: Anti-spyware. </li></ul><ul><li>Bugs y Exploits . Solución: Actualización de software. </li></ul><ul><li>Jokes y Hoaxes . Solución: Ignorarlos y borrarlos. </li></ul>
  5. 5. Instalación de antivirus. <ul><li>Antivirus : Programa que detecta ,bloque y elimina malware. Algunos ejemplos de antivirus son: </li></ul><ul><li>Chequeo on-line gratuito : La mayoría de los sitios Web oficiales de los programas antivirus ofrecen realizar un chequeo on-line gratuito .Solo sirve para ver si el ordenador esta infectado, para prevenir las infecciones hay que tenerlo instalado. </li></ul>
  6. 6. Cortafuegos . <ul><ul><li>Cortafuegos (firewall ): Es un programa o dispositivo hadware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red. Es una de las medidas más efectivas que se pueden adoptar para protegerse de hackers, troyanos, virus, etc. </li></ul></ul>
  7. 7. Realización de copias de seguridad. <ul><li>Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.Se suelen hacer copias semanales o mensuales. </li></ul><ul><li>Hay que copiar: </li></ul><ul><li>- Carpetas y archivos del usuario. </li></ul><ul><li>- Favoritos. </li></ul><ul><li>- Correo electrónico </li></ul><ul><li>- Otra información relevante. </li></ul>
  8. 8. Seguridad en Internet . <ul><li>Los e-mail peligrosos son : </li></ul><ul><li>- Mensajes simulando ser entidades que solicitan las claves al usuario.(phishing) </li></ul><ul><li>- E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. </li></ul><ul><li>- Mensajes con archivos de usuarios desconocidos. </li></ul><ul><li>- Premios, bonos descuentos, viajes regalados… </li></ul><ul><li>También existe el riesgo de las descargas. Se deben utilizar las paginas Web oficiales para realizar descargas de programas y tener cuidado al usar programas como eMule, eDonkey, etc. </li></ul>
  9. 9. Criptografía. <ul><li>Se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. </li></ul><ul><li>1. Cambiar la contraseña por defecto. </li></ul><ul><li>2. Usar encriptación WEP/WPA. </li></ul>Proteger la conexión inalámbrica.
  10. 10. <ul><li>Laura Castañeda Ramírez. </li></ul>

×