O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

gabriel llaves quiñones

752 visualizações

Publicada em

LA SEGURIDAD INFORMÁTICA

Publicada em: Educação, Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

gabriel llaves quiñones

  1. 2. <ul><li>La seguridad es la característica de cualquier sistema que indica que no tiene ni peligro, riesgo o daño, pero como es dificil de conseguir se habla de un sistema fiable en vez de seguro. La seguridad tiene tres objetivos: </li></ul>- Confidencialidad:información accesible a la pesona autorizada - Integridad: protege la información - Disponibilidad: garantiza a los usuarios acceso a la información.
  2. 3. Los principales elementos para proteger son: - EL hardware. - El software - Los datos. De estos tres elementos el mas importante son los datos, ya que si alguno de los otros dos se rompe, o se vuelve a instalar o se compra uno nuevo, pero los datos no se pueden recuperar.
  3. 4. Hay que protegerse de elementos como: A) Personas:se dan dos tipos de ataques: - Pasivos,fisgonean por el sistema sin modificarlo, (accidentes del personal, curioso, estudiantes o hackers). - Activo: Dañan el objeto o lo modifican an su favor,(crackers, Antiguos empleados, piratas informáticos...).
  4. 5. B) Amenazas Lógicas: programas que dañan el sistema, pueden ser: - Intencionadas (virus, malware, uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar, acceso no autorizado por puertas traseras...) - Software incorrecto: los bugs o agujeris provienen de errores cometidos de forma involuntaria por los programas del sistema o de aplicaciones.
  5. 6. C) Sus causas pueden ser: - Fallos en los dispositivos. - Catástrofe naturales.
  6. 7. <ul><li>Las medidas de seguridad evitan las amenazas los ateçaques contra los recursos de la red y la privacidad de usuarios. </li></ul>Se dividen en: A) Prevención B) Detención C) Recuperación
  7. 8. A) Prevención: Aumenta la seguridad de un sistema durante su funcionamiento. Los mecanismos de prevención habituales son: - Contraseña: el usuario debe introducirla para acceder a los recursos. - Permiso de acceso: los permisos establecen a que recursos puede acceder el usuario. - Seguridad en las comunicaciones: asegura la privacidad de los datos enviadas por la red. - Actualizaciones: actualizar el sistema garantiza el buen funcionamiento de este. - SAI: permite guardar la información y apagar el ordenador correctamente.
  8. 9. B) Detención: son herramientas que se usan para detener y evitar acciones contra la seguridad. C) Recuperación: se aplica para restaurar el sistema una vez que ya se han producido alteraciones por virus., fallos...
  9. 10. 2.2-Virus y malware Lo virus son un gran riesgo,infectando ficheros en los equipos conectados. En los últimos años han aparecido riesgos como los malware ( software mliciosos), estos son cualquier programa que pueda causar daños en el equipo.
  10. 11. 2.3-clasificación de malware. <ul><li>Virus, gusanos, troyanos y backdoors: son programas ocultos que dependiendo como se programen se les pone un nombre. </li></ul>La solución es un antivirus <ul><li>Adware Pop-ups: </li></ul>software que en su funcionamiento despliega publicidad. La solucin es un antivirus.
  11. 12. 2.3-clasificación de malware. <ul><li>Intrusos, hacker, cracker y keylogger: </li></ul>acceden a ordenadores desde otro equipo. La solución es : firewalls. <ul><li>Spam: correo basura no solicitado con el cual se bombardean los e-mail. La solución es un anti-spam </li></ul>
  12. 13. 2.3-clasificación de malware. <ul><li>Spyware: software que utiliza la conexión a internet para extraer datos. La solución es un anti-spyware. </li></ul><ul><li>Dialers: cuelgan la conexión telefonica y establecen otra que se refleja en la factura telefonica. </li></ul>
  13. 14. 2.3-clasificación de malware. <ul><li>Buds Exploits: son errores de programas que pueden provocar errores y daños en la información. La solución es una actualización del software. </li></ul><ul><li>Jokes Hoaxes: son mensages con falsas alertas de virus. La solucion es ignorarlos y borrarlos. </li></ul>
  14. 15. 3.1- Antivirus. <ul><li>Son programas que detectan, bloquean y eliminan malwar. </li></ul>Para detectar virus comparan eel codigo de cada archivo con una base de datos de los codigos de virus conocidos (firma o definición de virus).
  15. 16. 3.2- Chequeo on-line gratuito <ul><li>La mayoria de los sitios web oficiales de antivirus ofrecen chequeos gratuitos, pero esto solo detecta los virus no previene de infecciones. </li></ul>
  16. 17. 3.3- Cortafuegos <ul><li>Un cortafuego es un programa que controla la comunicación e impide el acceso no autorizado. Los cortafuegos son las medidas mas efectiva, el Windows trae un cortafuego sencillo pero eficaz. </li></ul>
  17. 18. 4.1-Que es una copia de seguridad <ul><li>Como los datos no se pueden recuperar si se eliminan por algun fallo, se realizan copias de estos datos en dispositivos externos ( DVD...). </li></ul>
  18. 19. 4.2- Planificación <ul><li>Las coias de seguridad son la forma mas sencilla y baratas de proteger los datos pero se deben hacer periodicamente, una copia cada semana o una copia mensual </li></ul>
  19. 20. 4.3- ¿Qué hay que proteger? <ul><li>El usuario es quien debe elegir que es lo importante para protegerlo , pero lo que hay que proteger son los datos no los archivos. Las copias suelen se de: </li></ul>- Carpetas y archivos del usuario. - Favoritos. - Correo electrónico. -Otra información relevante-
  20. 21. 4.4- Herramientas para realizar copias de seguridad. <ul><li>Se peden utilizar las herrmientas que trae el propio sistema operativo, programas específicos o copiar la informacion en un DVD. Usar herramientas te facilita la tara al realizarla automáticamente. Copiar la información el un DVD, es mejor por la parte de que puedes acceder a la información desde cualquier equipo. </li></ul>
  21. 22. 4.5- Restaurar copias de seguridad. <ul><li>Cuando le pasa algo a los datos y se pierden debes restaurar la información almacenada en las copias mediante el mismo programa, a n ser que lo grabaras en un DVD, entonces basta con volver a copiar a información. </li></ul>
  22. 23. 5.1-Cuidado con el e-mail. <ul><li>Para que se active algun malware por el e-mail, es necesario abrir algún tipo de fichero, algunos ejempos son: </li></ul>-Mensajes simulando ser entidades bancarias pidiendo las claves del usario -bonos, premios, descuentos...
  23. 24. 5.2-El riesgo de las descargas Es habitual descargarse juegos archivos, etc. siempre que se pueda se debe utilizar páginas weboficiales para las descargas. También es muy peligroso compartir archivos por internet.
  24. 25. 5.2- Uso de criptografía. <ul><li>Se usa para proteger la información enviadas a través de innternet. </li></ul>Algunas ocasiones en las que se emplea: -cuando se navega por páginas seguras de tipo https://.. -Al utilizar certificados digitales. -Si se encripta el correo electronico.
  25. 26. 5.3- Proteger la conexión inalámbrica. <ul><li>La conexión inalámbrica hace la conexión facilmente accesible por los usuarios en el alcance. Para evitar esto hay que tomar medidad como: </li></ul>1-Cambiar la contraseña por defecto. 2-Usar encriptación WEB/WPA. 3-Activar elfiltrado de dirección MAC, desactivar el DHCP...

×