Seguridad InformáTica

412 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
412
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad InformáTica

  1. 1. SEGURIDAD INFORMÁTICA<br />Juan Pablo Betancurt Castaño<br />
  2. 2. SEGURIDAD Y AMENAZAS¿Qué es la seguridad?<br /><ul><li>Confidencial
  3. 3. Integridad
  4. 4. Disponibilidad</li></li></ul><li>SEGURIDAD Y AMENAZAS¿Qué hay que proteger?<br />El hardware<br />El software<br />Los datos<br />
  5. 5. SEGURIDAD Y AMENAZAS¿De qué hay que protegerse?<br /><ul><li>Personas
  6. 6. Pasivos
  7. 7. Activos
  8. 8. Amenazas lógicas
  9. 9. Intencionadas
  10. 10. Software incorrecto
  11. 11. Amenazas físicas</li></li></ul><li>SEGURIDAD DE UN SISTEMA EN REDMedidas de seguridad activas y pasivas<br /><ul><li>Prevención
  12. 12. Contraseñas
  13. 13. Permisos de acceso
  14. 14. Seguridad en las comunicaciones
  15. 15. Actualizaciones
  16. 16. SAI (sistema de alimentación interrumpida)
  17. 17. Detección
  18. 18. Recuperación</li></li></ul><li>SEGURIDAD DE UN SISTEMA EN REDVirus y malware<br /><ul><li>¿Qué es un virus?
  19. 19. ¿Qué es un malware?</li></li></ul><li>SEGURIDAD DE UN SISTEMA EN REDClasificación de malware<br />
  20. 20. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOSAntivirus y Cortafuegos<br /><ul><li>¿Qué són?
  21. 21. Instalación
  22. 22. Actualización
  23. 23. Analizar
  24. 24. Infección
  25. 25. Definición de virus</li></li></ul><li>REALIZACIÓN DE COPIAS DE SEGURIDAD <br /><ul><li>¿Que es una copia de seguridad?
  26. 26. ¿Qué hay que copiar?
  27. 27. Carpetas y archivos de usuario
  28. 28. Favoritos
  29. 29. Correo electrónico
  30. 30. Otra información relevante</li></li></ul><li>REALIZACIÓN DE COPIAS DE SEGURIDAD<br /><ul><li>Herramientas para realizar copias de seguridad
  31. 31. Puntos de restauración y copias de seguridad en Windows
  32. 32. Restauración del sistema</li></li></ul><li>SEGURIDAD EN INTERNETEn el e-mail<br /><ul><li>Algunos ejemplos de e-mail peligrosos pueden ser:
  33. 33. Mensajes simulando ser entidades bancarias que solicitan las claves de usuario.
  34. 34. Permisos, bonos descuentos, viajes de regalo, etc.</li></li></ul><li>SEGURIDAD EN INTERNETEl riesgo de las descargas<br /><ul><li>Un ordenador queda infectado cuando se ejecuta algún archivo que contiene virus.
  35. 35. Cookies </li></li></ul><li>SEGURIDAD EN INTERNETUso de la criptografía <br /><ul><li>La criptografía se utiliza para proteger la información enviada a través de internet. Algunos casos en que se emplea la criptografía pueden ser:
  36. 36. cuando se navega por páginas tipo https://...
  37. 37. Al utilizar certificados digitales
  38. 38. Si se encripta el correo electrónico </li>

×