¿Que es la seguridad? <ul><li>Se entiende por seguridad la característica de cualquier sistema informático que indica que ...
¿qué hay que proteger? <ul><li>Los tres elementos principales que hay que proteger de un sistema informático son: </li></u...
¿De que hay que protegerse? <ul><li>Hay diversos elementos que pueden amenazar a un sistema informático, y estos son los s...
Medidas de seguridad <ul><ul><ul><ul><li>Las  medidas de seguridad se dividen en 3 grupos: </li></ul></ul></ul></ul><ul><u...
Medidas de seguridad activas y pasivas <ul><li>Detección: Para detectar y evitar acciones contra la seguridad se usan herr...
Virus y malware <ul><li>El virus es el principal riesgo de la seguridad informática. El principal medio por el que se tran...
Clasificación de malware NOMBE DESCRIPCION SOLUCION Virus, gusanos, troyanos  y backdoors Programas ocultos dentro de otro...
Antivirus <ul><li>El antivirus es un programa que detecta las amenazas e infecciones de ordenador para luego eliminarlas, ...
Chequeo on-line gratuito <ul><li>La mayoría de los sitios web oficiales de antivirus ofrecen la posibilidad de realizar un...
Cortafuegos <ul><li>Un firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e ...
¿Qué es una copia de seguridad? <ul><li>Los datos almacenados en el ordenador pueden resultar dañados o incluso desaparece...
Planificación <ul><li>Se deben de realizar copias de seguridad: una semanal de archivos nuevos, y una copia mensual de tod...
¿Qué hay que copiar? <ul><li>Una copia de seguridad de seguridad suele incluir: </li></ul><ul><li>Carpetas y archivos del ...
Herramientas para realizar copias de seguridad <ul><li>Se utilizan las herramientas que proporciona el propio sistema oper...
Restaurar copias de seguridad <ul><li>La finalidad de copias de seguridad es poder disponer de la información almacenada e...
Cuidado con el E-mail <ul><li>Por el e-mail es por donde se transmite mayores cantidades de virus para el ordenador. Solo ...
El riesgo de las descargas <ul><li>Un Pc queda infectado cuando se ejecuta un archivo que tiene algún virus. </li></ul><ul...
Uso de criptografía <ul><li>Se utiliza para proteger la información enviada a través de internet. Algunas  de las ocasione...
Proteger la conexión inalámbrica <ul><li>Las redes inalámbricas funcionan por ondas de radio. Esto hace que sean fácilment...
Upcoming SlideShare
Loading in …5
×

Seguridad informática - Pablo Fernández Florido

664 views

Published on

Seguridad informática del ordenador.

Published in: Education
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
664
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
10
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informática - Pablo Fernández Florido

  1. 2. ¿Que es la seguridad? <ul><li>Se entiende por seguridad la característica de cualquier sistema informático que indica que está libre de todos los peligros o riesgos de daño y que no falla.La seguridad tiene tres objetivos: </li></ul><ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>disponibilidad </li></ul>
  2. 3. ¿qué hay que proteger? <ul><li>Los tres elementos principales que hay que proteger de un sistema informático son: </li></ul><ul><li>El hardware </li></ul><ul><li>El software </li></ul><ul><li>Los datos </li></ul><ul><li>El que más hay que proteger son los datos ya que si se pierden son lo más difíciles de recuperar, porque si el hardware se rompe se puede comprar otro,y si el software se estropea se puede volver a instalar de nuevo. </li></ul>
  3. 4. ¿De que hay que protegerse? <ul><li>Hay diversos elementos que pueden amenazar a un sistema informático, y estos son los siguientes: </li></ul><ul><li>Personas: la mayoría de los ataques provienen de personas, ya sean sin querer o intencionadamente. Hay dos tipos de ataques: </li></ul><ul><li>Pasivo. </li></ul><ul><li>Activos. </li></ul>
  4. 5. Medidas de seguridad <ul><ul><ul><ul><li>Las medidas de seguridad se dividen en 3 grupos: </li></ul></ul></ul></ul><ul><ul><ul><ul><li>prevención: Aumentan la seguridad del sistema durante el funcionamiento normal, para poder prevenir que se produzcan violaciones a la seguridad. Los más importantes son: </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Contraseñas. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Permisos de acceso. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Seguridad de las comunicaciones. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Actualizaciones. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>SAL. </li></ul></ul></ul></ul>
  5. 6. Medidas de seguridad activas y pasivas <ul><li>Detección: Para detectar y evitar acciones contra la seguridad se usan herramientas como los antivirus, los firewalls... </li></ul><ul><li>Recuperación: Se utiliza cuando hay alguna alteración del sistema, se utilizan metodos como duplicacion de datos en la red, equipos con varios procesadore... En grandes equipos. En pequeñas redes y ordenadores personales la medida mas común son las copias de seguridad. </li></ul>
  6. 7. Virus y malware <ul><li>El virus es el principal riesgo de la seguridad informática. El principal medio por el que se transmiten son las redes .El método por el cual se detectan y se eliminan son los antivirus. </li></ul><ul><li>últimamente han aparecido nuevas formas de amenazas de malware, esta palabra significa software malicioso. Consiste en cualquier mensaje o programa perjudicial para el equipo. </li></ul>
  7. 8. Clasificación de malware NOMBE DESCRIPCION SOLUCION Virus, gusanos, troyanos y backdoors Programas ocultos dentro de otros que se ejecutan automaticamente Antivirus Adware, pop-ups Software que despliega publicidad de distribución de productos o servicios Antivirus Intrusos, hacker, cracker y keylogger Utilizan herramientas de hacking para penetrar en otros ordenadores para quitar información confidencial, lanzar ataques... Firewalls Spam Relacionados con la publicidad como correos basuras no solicitados Anti-spam spyware Software que utiliza la conexión a internet para extraer datos sobre el contenido del ordenador, paginas visitadas... Anti-spyware Dialers Cuelgan la conexión telefónica utilizada y establecen otra diferente de tarificación que se reflejará en la factura telefónica Anti-dialers Bugs exploits Errores de programación que pueden provocar fallos y daños a los datos Actualización de software Jokes,hoaxes Son mensajes con falsas advertencias de virus . Ignorarlos y borrarlos
  8. 9. Antivirus <ul><li>El antivirus es un programa que detecta las amenazas e infecciones de ordenador para luego eliminarlas, para detectar el virus el antivirus compara el código de cada archivo con una base de códigos de los virus y es importante tener actualizada esta base de datos para que no afecte a tu equipo ningún virus </li></ul><ul><li>Instalación </li></ul><ul><li>Actualización </li></ul><ul><li>Analizar </li></ul><ul><li>Infección </li></ul><ul><li>Definición de virus </li></ul>
  9. 10. Chequeo on-line gratuito <ul><li>La mayoría de los sitios web oficiales de antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. </li></ul>
  10. 11. Cortafuegos <ul><li>Un firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. </li></ul><ul><li>Mientras se trabaja en internet se produce una continua entrada y salida de datos. Instalarlo correctamente es una de las mejores maneras de proteger el sistema operativo. </li></ul><ul><li>Windows incluye un cortafuegos sencillo pero muy efectivo contra la mayoria de los ataques </li></ul>
  11. 12. ¿Qué es una copia de seguridad? <ul><li>Los datos almacenados en el ordenador pueden resultar dañados o incluso desaparecer debido a algún virus o usuarios malintencionados. </li></ul><ul><li>Las copias de seguridad en ingles backup, son de todos los datos que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se hacen en almacenamientos externos como DVD , pendrive ... </li></ul>
  12. 13. Planificación <ul><li>Se deben de realizar copias de seguridad: una semanal de archivos nuevos, y una copia mensual de todos los datos del equipo . </li></ul>
  13. 14. ¿Qué hay que copiar? <ul><li>Una copia de seguridad de seguridad suele incluir: </li></ul><ul><li>Carpetas y archivos del usuario. </li></ul><ul><li>Favoritos. </li></ul><ul><li>Correo electrónico. </li></ul><ul><li>Otra información relevante. </li></ul>
  14. 15. Herramientas para realizar copias de seguridad <ul><li>Se utilizan las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información directamente sobre un DVD. </li></ul><ul><li>Este proceso es sencillo y automático ya que salva los datos como la configuración de sistema </li></ul><ul><li>Otra forma sencilla de tener copia de seguridad es copiarla directamente utilizando una grabadora de DVD o disco duro externo. </li></ul>
  15. 16. Restaurar copias de seguridad <ul><li>La finalidad de copias de seguridad es poder disponer de la información almacenada en ellas cuando sea necesario. como por ejemplo si se ha producido un fallo y sea imposible acceder a la información deseada. </li></ul>
  16. 17. Cuidado con el E-mail <ul><li>Por el e-mail es por donde se transmite mayores cantidades de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa infecta el ordenador. </li></ul><ul><li>Para evitar estos riesgos , evitamos ejecutar ficheros, abrir presentaciones, fotos...si no se conoce el remitente. </li></ul>
  17. 18. El riesgo de las descargas <ul><li>Un Pc queda infectado cuando se ejecuta un archivo que tiene algún virus. </li></ul><ul><li>Cuando se trabaja con el ordenador e internet es habitual descargar archivos de programas, juegos etc. Para prevenir infecciones es siempre fiable utilizar paginas web oficiales para realizar descargas de programas. </li></ul><ul><li>Si el usuario carece de antivirus, el virus se instalará fácilmente en el ordenador, ya que solemos usar archivos P2P de descargas como el eMule, Ares etc. </li></ul>
  18. 19. Uso de criptografía <ul><li>Se utiliza para proteger la información enviada a través de internet. Algunas de las ocasiones en las que se emplea la criptografía son: </li></ul><ul><li>Cuando se navega por páginas seguras tipo https://.... </li></ul><ul><li>AL utilizar certificados digitales. </li></ul><ul><li>Si se encripta el correo electrónico. </li></ul><ul><li>Cuando los usuarios se identifican con firmas electrónicas. </li></ul>
  19. 20. Proteger la conexión inalámbrica <ul><li>Las redes inalámbricas funcionan por ondas de radio. Esto hace que sean fácilmente accesibles a todos los usuarios dentro de su radio de alcance. </li></ul><ul><li>Para evitar que accedan a ellas hay que tomar medidas de seguridad adecuadas. Algunas de estas medidas son: </li></ul><ul><li>1- Cambiar la contraseña por defecto. </li></ul><ul><li>2- Usar una encriptación WEP/WAP. </li></ul><ul><li>3- Para los usuarios más avanzados se activan el filtrado de direcciones MAC, desactivar el DHCP, etc. </li></ul>

×