Seguridad Informatica

3,520 views

Published on

Presentacion de Seguridad Informatica

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,520
On SlideShare
0
From Embeds
0
Number of Embeds
62
Actions
Shares
0
Downloads
132
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad Informatica

  1. 1. Presentación<br />Seguridad Informática<br />Presentan:<br />Presentan:<br /><ul><li>María Guadalupe Vázquez Morales
  2. 2. Marco Antonio Hernández Marcelino
  3. 3. Jesús Ramón Prior González
  4. 4. Miriam Ávila Perea
  5. 5. Maribel Hernández Arroyo
  6. 6. Estephanny Valadez Gómez
  7. 7. Alfredo Grande Vázquez</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  8. 8. Introducción<br />Introducción <br />Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.<br />Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  9. 9. Conceptos<br />Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  10. 10. Tipos de Seguridad<br /><ul><li>Seguridad en correo electrónico
  11. 11. Seguridad en la navegación
  12. 12. Seguridad en redes sociales
  13. 13. Seguridad en redes P2P
  14. 14. Seguridad en mensajería Instantánea
  15. 15. Seguridad en dispositivos removibles</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  16. 16. Importancia Seguridad informática <br />¿Por qué es importante la seguridad informática?<br />Riesgos<br /><ul><li>Ataque de virus
  17. 17. Códigos maliciosos
  18. 18. Gusanos
  19. 19. Caballos de Troya
  20. 20. Hackers</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  21. 21. Personal Involucrado<br /><ul><li>Crackers
  22. 22. Hackers
  23. 23. Hardware
  24. 24. Software</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  25. 25. Herramientas de Seguridad<br />Antivirus para Servidores<br /><ul><li>Eset NOD32 Bussines Edition
  26. 26. Kaspersky Antivirus for Windows Server
  27. 27. Avira for Windows Server</li></ul>Antivirus Computadoras personales<br /><ul><li>Avira Antivir Personal Free
  28. 28. Avira Premium Security Suite
  29. 29. Kaspersky Internet Security Suite
  30. 30. Microsoft Security Essentials</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  31. 31. Herramientas de Seguridad<br /><ul><li>Firewall de Windows
  32. 32. Encriptación de Datos</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  33. 33. Metodologías de seguridad Informática<br /><ul><li>Mantener actualizado el SO y las aplicaciones.
  34. 34. Mantener las máquinas actualizadas y seguras físicamente.</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  35. 35. Metodologías de seguridad Informática<br />Aseguramiento del sistema operativo<br /><ul><li>Deshabilitar carpetas compartidas
  36. 36. Utilizar contraseñas Seguras
  37. 37. Configurar visualización de archivos ocultos</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  38. 38. Metodologías de seguridad Informática<br /><ul><li>Personal especializado en cuestiones de seguridad.
  39. 39. Administradores de red.
  40. 40. Migrar a otros sistemas operativos como GNU/Linux.</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  41. 41. Recomendaciones<br />Recomendaciones útiles para proteger los equipos informáticos.<br /><ul><li>Instalar puntualmente las actualizaciones
  42. 42. Utilizar un buen antivirus y actualizarlo regularmente.
  43. 43. Establecer contraseñas seguras, largas y en las que no aparezcan palabras que pueden encontrarse en un diccionario.
  44. 44. Desconfiar de los archivos remitidos o solicitados por desconocidos.
  45. 45. Realizar copias de seguridad.</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  46. 46. Conclusión<br />CONCLUSION<br />Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />
  47. 47. Practicas<br />Windows 7<br /><ul><li>App Looker
  48. 48. BitLooker to Go
  49. 49. Defender</li></ul>Ingeniería en Sistemas Computacionales<br />Equipo 5<br />Integración de Tecnologías Computacionales<br />

×