Juan Rios Cruz

937 visualizações

Publicada em

0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
937
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Juan Rios Cruz

  1. 1. Seguridad informática Realizado por: Juan Ríos Cruz
  2. 2. Que es la seguridad <ul><li>Se entiende como seguridad la característica de cualquier sistema, informático o no que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. </li></ul><ul><li>A grande rasgos la seguridad persigue tres objetivos básicos: </li></ul><ul><li>-Confidencialidad </li></ul><ul><li>- Integridad </li></ul><ul><li>- Disponibilidad </li></ul>
  3. 3. Que hay que proteger <ul><ul><li>Hay que proteger varios elementos en un ordenador: </li></ul></ul><ul><li>El hardware </li></ul><ul><li>El software </li></ul><ul><li>Los datos </li></ul>
  4. 4. De que hay que protegerse (Personas) <ul><li>Personas: la mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidas. Pueden darse dos tipos de ataques: </li></ul><ul><li>Pasivos </li></ul><ul><li>Activos </li></ul>
  5. 5. Sistemas pasivos <ul><li>Son aquellos que fisgonean por el sistema pero no lo modifican, ni lo destruyen. Suelen ser: </li></ul><ul><li>- Accidentes de personal. </li></ul><ul><li>- Curiosos, estudiantes… </li></ul><ul><li>- Hackers </li></ul>
  6. 6. Sistemas activos <ul><li>Son aquellos que dañan el objetivo, o lo modifican en su favor. Hay tres tipos: </li></ul><ul><li>- Crackers </li></ul><ul><li>- Antiguos empleados </li></ul><ul><li>- Piratas informáticos </li></ul>
  7. 7. De que hay que protegerse (Amenazas lógicas) <ul><li>Son programas que dañan el sistema. </li></ul>Hay varios tipos Intencionados Software incorrecto Virus Malware
  8. 8. De que hay que protegerse (Amenazas físicas) <ul><li> Estas amenazas pueden darse por: </li></ul><ul><li>Fallos en los dispositivos. Pueden fallar los discos, el cableado, el suministro de energía. etc.… provocando una caída del sistema. </li></ul><ul><li>Catástrofes naturales (terremotos, inundaciones…) </li></ul>
  9. 9. Medidas de seguridad activas y pasivas <ul><li> Se dividen en tres grandes grupos: </li></ul>Medidas de seguridad activas y pasivas Prevención Detección Recuperación Contraseñas Permisos de acceso Seguridad en las comunicaciones Actualizaciones Recuperación
  10. 10. Virus y malware <ul><li>Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e Internet, reproduciéndose e infectando ficheros en los equipos conectados. </li></ul>
  11. 11. Clasificación de malware Virus Gusanos Troyanos Jokes Hoaxes Bugs Exploits Dialers Spyware Spam Intrusos Hackers Adware Pop-ups Clasificación
  12. 12. Antivirus <ul><li> Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, nos solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc. </li></ul>
  13. 13. Chequeo on-line gratuito <ul><li>La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, pueda estar infectado. </li></ul><ul><li>Estos antivirus solo sirven para comprobar si el ordenador está infectado, pero para prevenir las infecciones es necesario tenerlo instalado. </li></ul>
  14. 14. Cortafuegos <ul><li>Un cortafuegos, o firewall en ingles, es un programa o dispositivo hardware que se utiliza para controlar los comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados. </li></ul>
  15. 15. Que es una copia de seguridad <ul><li>Las copias de seguridad son copias de todos los datos del disco duro, que permiten recuperar la información original en caso de ser necesario. Solo se realizan de los datos no de los programas. </li></ul>
  16. 16. Herramientas para realizar copias de seguridad <ul><li>Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo </li></ul>
  17. 17. Como evitar riesgos <ul><li>Cuidado con el e-mail </li></ul><ul><ul><li>Mensajes simulando ser entidades bancarias </li></ul></ul><ul><ul><li>E-mail de cadenas solidarias </li></ul></ul><ul><ul><li>Premios, bonos descuentos </li></ul></ul><ul><li>El riesgo de las descargas </li></ul><ul><li>Uso de criptografía </li></ul><ul><li>Proteger la conexión inalámbrica </li></ul><ul><li>Las huellas de Internet </li></ul>
  18. 18. Caso practico <ul><li>Yo en mi caso tengo varios programas para proteger mi ordenador: </li></ul><ul><li>- Primero tengo un router protegido con clave WPA. </li></ul><ul><li>Como antivirus tengo el nuevo Norton 2010. Para proteger mi ordenador en tiempo real. </li></ul><ul><li>Luego cada semana paso un programa gratuito y actualizado semanalmente que me limpia el ordenador rápidamente, iniciando en modo seguro, el programa se llama Malwarebytes Anti-Malware. </li></ul><ul><li>Y por ultimo controlo las descargas y miro con atención los e-mail. </li></ul>

×