SEGURIDAD INFORMÁTICA.<br />                   Manuel Jesús Conde Rodríguez. 4ºE.S.O. B <br />
SEGURIDAD INFORMATICA.<br />
Índice<br /><ul><li>Seguridad y amenazas.
Seguridad de un sistema en red.
Instalación de antivirus y cortafuegos.
Realización de copias de seguridad.
Seguridad en internet.</li></li></ul><li>¿Qué es la seguridad?<br />
    Amenazas<br />Qué hay que proteger.<br />De que hay que protegerse.<br />Hardware, que puede dañarse debido alas caída...
Seguridad en un sistema de red.<br />
Virus y malware<br />Virus. El principal medio de propagación es a través de las redes informáticas e internet. <br />Malw...
Clasificación de malware<br />
Antivirus y cortafuegos<br /><ul><li>Un antivirus es un programa que detecta bloque y elimina malware.
Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no ...
Cuidado con el e-mail<br />El e-mail suele ser una de las principaales fuentes de virus.<br />  Algunos ejemplos de e-mail...
Mensajes con archivos, como fondos, imágenes, etc.,
Premios, bonos de descuento, viajes regalados, etc.</li></li></ul><li>El riesgo de las descargas.<br />Un ordenador queda ...
Upcoming SlideShare
Loading in …5
×

Seguridad informática Manuel Jesús Conde Rodríguez

439 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
439
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informática Manuel Jesús Conde Rodríguez

  1. 1. SEGURIDAD INFORMÁTICA.<br /> Manuel Jesús Conde Rodríguez. 4ºE.S.O. B <br />
  2. 2. SEGURIDAD INFORMATICA.<br />
  3. 3. Índice<br /><ul><li>Seguridad y amenazas.
  4. 4. Seguridad de un sistema en red.
  5. 5. Instalación de antivirus y cortafuegos.
  6. 6. Realización de copias de seguridad.
  7. 7. Seguridad en internet.</li></li></ul><li>¿Qué es la seguridad?<br />
  8. 8. Amenazas<br />Qué hay que proteger.<br />De que hay que protegerse.<br />Hardware, que puede dañarse debido alas caídas de tensión.<br />Software, pueden afectarles virus.<br />Los datos.<br />Programas.<br />Documentos como trabajos, fotos etc.,<br />Personas. Hay dos tipos:<br /> -Pasivos: fisgonean el sistema pero sin modificarlo.<br /> -Activos: Dañan el objetivo o lo modifican.<br /> Amenazas lógicas. <br /> -intencionadas: virus, malware etc., <br /> -Software incorrecto.<br />Amenazas físicas: Fallos en los dispositivos y catástrofes naturales<br />
  9. 9. Seguridad en un sistema de red.<br />
  10. 10. Virus y malware<br />Virus. El principal medio de propagación es a través de las redes informáticas e internet. <br />Malware. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.<br />
  11. 11. Clasificación de malware<br />
  12. 12. Antivirus y cortafuegos<br /><ul><li>Un antivirus es un programa que detecta bloque y elimina malware.
  13. 13. Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no autorizado.</li></li></ul><li>Realización de copias de seguridad.<br />
  14. 14. Cuidado con el e-mail<br />El e-mail suele ser una de las principaales fuentes de virus.<br /> Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son:<br /><ul><li>Mensajes simulando ser entidades bancarias utilizando técnicas de phishing.
  15. 15. Mensajes con archivos, como fondos, imágenes, etc.,
  16. 16. Premios, bonos de descuento, viajes regalados, etc.</li></li></ul><li>El riesgo de las descargas.<br />Un ordenador queda infectado cuando se ejecuta algún archivo que contiene un virus.<br />Al trabajar por internet y descargar archivos podemos infectar el ordenador de virus.<br />Para evitarlo es necesario la instalación de un antivirus capaz de detectarlo una vez que se ejecute el fichero.<br />
  17. 17. Uso de criptografia<br />La criptografia se utiliza para proteger la información enviada a través de internet.<br /> Algunas de las ocasiones en que se emplea critografía son:<br /><ul><li>Cuando se navega por páginas seguras tipo https://...
  18. 18. Al utilizae certificados digitales
  19. 19. Cuando los usuarios se identifican con firmas electronicas.</li></li></ul><li>Proteger la conexión inalámbrica<br />En las redes inalámbricas la información va por ondas de radio. Si no están protegidad cualquiera las puede aprovechar para conectarse a internet.<br /> ¿cómo evitarlo?<br /><ul><li>Cambiar la contraseña por defecto.
  20. 20. Usar encriptación WEP/WPA
  21. 21. Activar el filtrado de direcciones MAC, desactivar el DHCP, etc</li></li></ul><li>Phishing<br />Técnica utilizada para engañar alos usuarios y conseguir sus datos bancarios con el objetivo de engañarlos.<br /> Al introducir los datos de la cuenta o tarjeta eb esta página son captados por los estafadores.<br />
  22. 22. Cookies<br />Las cookies son sencillos ficheros de texto que se graban en el ordenador al navegar por internet.<br /> Su función es recopilar datos de acceso del usuario como su nombre, contraseña,dirección y quedan guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión<br />

×