Seguridad Informática, María Montero Gómez

509 views

Published on

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
509
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad Informática, María Montero Gómez

  1. 1. Realizado por: - María Montero Gómez.
  2. 2. <ul><li>La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo. Persigue tres objetivos básicos: </li></ul><ul><li>- Confidencialidad. </li></ul><ul><li>- Integridad. </li></ul><ul><li>- Disponibilidad. </li></ul>
  3. 3. <ul><li>Hay tres elementos principales a proteger en cualquier sistema informático: </li></ul><ul><li>- EL hardware. </li></ul><ul><li>- El software. </li></ul><ul><li>- Los datos. </li></ul>
  4. 4. <ul><li>Los elementos que pueden amenazar a un sistema informático son: </li></ul>
  5. 5. <ul><li>Las medidas de seguridad activas y pasivas se dividen en tres grandes grupos: </li></ul>
  6. 6. <ul><li>Los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos </li></ul><ul><li>El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador. </li></ul>
  7. 8. Un antivirus es un programa que detecta, bloquea y elimina malware. Para detectar un virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Algunos ejemplos de antivirus son: Kaspersky, McAfee, Norton, Panda, Nod32, etc.
  8. 10. Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Mientras se trabaja con internet, se produce una continua entrada y salida de datos. Instalar un cortafuegos correctamente es una de las medidas más efectivas que se pueden adoptar para proteger el ordenador. Cortafuegos o firewall
  9. 11. Los datos almacenados en el ordenador pueden resultar dañados, por fallos en el hardware, o simplemente por accidente o descuido. Se realizan en dispositivos externos de almacenamiento. <ul><li>Hay que copiar: </li></ul><ul><li>Carpetas y archivos del usuario </li></ul><ul><li>Favoritos </li></ul><ul><li>Correo electrónico </li></ul><ul><li>- Otra información relevante </li></ul>
  10. 12. <ul><li>Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos o incluso copiar la información deseada directamente sobre un DVD o disco externo. </li></ul><ul><li>Una forma sencilla de tener una copia de seguridad de la información es copiarla directamente utilizando una grabadora de DVD. </li></ul>
  11. 13. <ul><li>El e-mail suele ser una de las mayores fuentes de virus para el ordenador. </li></ul><ul><li>Para evitar riesgos, n se deben ejecutar ficheros, abrir presentaciones, etc si no se conoce al remitente. </li></ul>
  12. 14. <ul><li>Se utiliza para proteger la información enviada a través de internet, transformándola de modo que sea incomprensible para receptores no autorizados. Algunas de las ocasiones en que se emplean son: </li></ul><ul><li>- Cuando se navega por páginas seguras. </li></ul><ul><li>- Al utilizar certificados digitales. </li></ul><ul><li>- Si se encripta el correo electrónico. </li></ul><ul><li>- Cuando los usuarios se identifican con firmas electrónicas. </li></ul>
  13. 15. <ul><li>Para evitar que cualquiera se aproveche de nuestra red conectándose a internet con ella hay que tomar las medidas de seguridad adecuadas como: </li></ul><ul><li>- Cambiar la contraseña por defecto. </li></ul><ul><li>- Usar ecriptación WEP/WPA. </li></ul>

×