Seguridad InformáTica

1,394 views

Published on

Presentación informática

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,394
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
67
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Seguridad InformáTica

  1. 1. Seguridad informática <ul><li>1· Seguridad y amenazas </li></ul><ul><li>2· Seguridad de un sistema en red </li></ul><ul><li>3· Instalación de antivirus y cortafuegos </li></ul><ul><li>4· Realización de copias de seguridad </li></ul><ul><li>5· Seguridad en internet </li></ul>
  2. 2. <ul><li>Seguridad y amenazas </li></ul><ul><li>¿Qué es la seguridad? </li></ul><ul><li>¿Qué hay que proteger? </li></ul><ul><li>¿De qué hay que protegerse? </li></ul>
  3. 3. ¿Qué es la seguridad? <ul><li>La seguridad es una característica de cualquier sistema, pero como eso es muy difícil d conseguir hablamos de fiablilidad , sistemas fiables y sistemas seguros . </li></ul><ul><li>La seguridad persigue 3 rasgos : </li></ul><ul><li>Confidencialidad , integridad y disponibilidad </li></ul>
  4. 4. ¿Qué hay que proteger? <ul><li>Hay que proteger 3 elementos principales : </li></ul><ul><li>- El hardware ,el software y los datos . </li></ul><ul><li>Los datos son el principal elemento a proteger puesto que es el mas difícil de recuperar. </li></ul><ul><li>Si se pierden datos, fotos, trabajos … todos esos datos se perderan si previamente no has hecho una copia de seguridad </li></ul>
  5. 5. ¿De qué hay que protegerse? <ul><li>Personas : ataques intencionados o accidentalmente. </li></ul><ul><li>- Pasivos : fisgonean pero no modifican </li></ul><ul><li>- Activos : dañan el objetivo o modifican a su favor. </li></ul><ul><li>Amenazas lógicas : programas que dañan el sistema. </li></ul><ul><li>- Intencionadas : virus, malware … </li></ul><ul><li>- Software incorrecto : bugs o agujeros negros. </li></ul><ul><li>Amenazas físicas : se dan por fallos en los dispositivos o por catástrofes naturales. </li></ul>
  6. 6. “ Mas vale prevenir que curar” <ul><li>Esta página recoge herramientas gratuitas que son útiles para la prevención de ataques e infecciones. </li></ul><ul><li>http://www.alerta-antivirus.com </li></ul>
  7. 7. 2. Seguridad de un sistema en red <ul><li>Medidas de seguridad activas y pasivas. </li></ul><ul><li>Virus y malware. </li></ul><ul><li>Clasificación de malware. </li></ul>
  8. 8. Medidas de seguridad activas y pasivas <ul><li>Prevención . Aumenta la seguridad para prevenir violaciones de seguridad.Mecanismos habituales son: contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI. </li></ul><ul><li>Detección . Herramientas empleadas como antivirus, firewalls, anti-spy-ware, etc. </li></ul><ul><li>Recuperación . Se aplica cuando ya se ha producido alguna alteración del sistema por virus, fallos etc. </li></ul>
  9. 9. Virus y malware. Virus y malware. <ul><li>Los virus han sido siempre uno de los principales riesgos de seguridad para un sistema informático. Se propaga a través de redes informáticas e internet. </li></ul><ul><li>En los últimos tiempos han aparecido otros malware. </li></ul><ul><li>La palabra malware proviene de la contracción de la palabra inglesa malicious software, es decir, software malicioso. Algunos ejemplos de malware son : dialers, spam etc . </li></ul>
  10. 10. Clasificación de malware Ignorarlos y borrarlos Jokes y hoaxes Actualización de software Bugs y exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam firewalls Intrusos, hacker, craker y keylogger Antivirus Adware y pop-ups Antivirus Virus, gusanos, troyanos y backdoors SOLUCIÓN NOMBRE
  11. 11. Instalación de antivirus y cortafuegos. <ul><li>Antivirus. </li></ul><ul><li>Chequeo on-line gratuito. </li></ul><ul><li>Cortafuegos . </li></ul>
  12. 12. Antivirus, cortafuegos y chequeo on-line gratuito. <ul><li>Antivirus : es un programa que detecta, bloque y elimina malware. </li></ul><ul><li>Cortafuego: sistema o dispositivo hardware que se utiliza para controlar comunicaciones e impedir accesos no autorizados. </li></ul><ul><li>Chequeo on-line gratuito: se utilizan cuando se sospecha que el sistema esta infectado. </li></ul>
  13. 13. Realización de copias de seguridad. <ul><li>¿Qué es una copia de seguridad? </li></ul><ul><li>Planificación </li></ul><ul><li>¿Qué hay que copiar? </li></ul><ul><li>Herramientas para realizar copias de seguridad </li></ul><ul><li>Restaurar copias de seguridad </li></ul>

×