Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
 
Índice. <ul><li>1.~ Seguridad y amenazas. </li></ul><ul><li>2.~ Seguridad de un sistema en red. </li></ul><ul><li>3.~ Inst...
<ul><li>1~ Seguridad y amenazas. </li></ul>
<ul><li>Seguridad es la característica de cualquier sistema informático o no, que indica que está libre de todo peligro, d...
<ul><li>· </li></ul>
 
 
AMENAZAS FÍSICAS Fallos en los dispositivos Catástrofes natureales
<ul><li>2.~ Seguridad de un sistema en red. </li></ul>
 
<ul><li>Los virus son los principales riesgo de seguridad para los sistemas informáticos. </li></ul><ul><li>Malware, quier...
Clasificación de malware. <ul><li>Virus, gusanos, troyanos y backdoords     Programas ocultos dentro de otro programa. Se...
Clasificación de malware. <ul><li>Spyware     Software que utiliza la conexión a internet para extraer datos e informació...
<ul><li>3.- Instalación de antivirus y cortafuegos. </li></ul>
Antivirus Es un programa que detecta, bloquea y elimina malware Son capaces eliminar otros  tipos de códigos maliciosos co...
Chequeo on-line gratuito. <ul><li>La mayoría de los sitios web oficiales de lo programas antivirus ofrecen realizar un che...
Cortafuegos. <ul><li>Es un programa o dispositivo hardware que controla las comunicaciones e impide accesos no autorizados...
<ul><li>4.~ Realización de copias de seguridad </li></ul>
<ul><li>Qué es una copia de seguridad.  Los datos almacenados pueden resultar dañados. Las copias de seguridad son copias ...
<ul><li>5.~ Seguridad en Internet </li></ul>
<ul><li>Cuidado con el e-mail.  El  </li></ul><ul><li>e-mail es una de la mayores fuentes de </li></ul><ul><li>virus. Para...
<ul><li>FIN  </li></ul>
Prochain SlideShare
Chargement dans…5
×

Marta Jiménez Marín. Trabajo de seguridad informática.

1 146 vues

Publié le

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Marta Jiménez Marín. Trabajo de seguridad informática.

  1. 2. Índice. <ul><li>1.~ Seguridad y amenazas. </li></ul><ul><li>2.~ Seguridad de un sistema en red. </li></ul><ul><li>3.~ Instalación de antivirus y cortafuegos. </li></ul><ul><li>4.~ Realización de copias de seguridad. </li></ul><ul><li>5.~ Seguridad en Internet. </li></ul>
  2. 3. <ul><li>1~ Seguridad y amenazas. </li></ul>
  3. 4. <ul><li>Seguridad es la característica de cualquier sistema informático o no, que indica que está libre de todo peligro, daño o riesgo, y es infalible. </li></ul><ul><li>Se habla de fiabilidad que es la probabilidad de que un sistema se comporte como tal y como se espera de él. </li></ul><ul><li>Hay tres objetivos básicos: </li></ul><ul><li>~ Confidencialidad  Garantiza que la información sea accesible exclusivamente a quien está autorizado. </li></ul><ul><li>~ Integridad  Que protege la exactitud y la totalidad de la información y sus métodos de procesos. </li></ul><ul><li>~ Disponibilidad  Que garantiza a los usuarios autorizados acceso a la información y a los recursos. </li></ul>
  4. 5. <ul><li>· </li></ul>
  5. 8. AMENAZAS FÍSICAS Fallos en los dispositivos Catástrofes natureales
  6. 9. <ul><li>2.~ Seguridad de un sistema en red. </li></ul>
  7. 11. <ul><li>Los virus son los principales riesgo de seguridad para los sistemas informáticos. </li></ul><ul><li>Malware, quiere decir software malicioso, puede aparecer en cualquier programa o mensaje. Algunos ejemplos son: </li></ul><ul><li>~ Los dialers </li></ul><ul><li>~ El spam </li></ul><ul><li>~ Los programas espía </li></ul>
  8. 12. Clasificación de malware. <ul><li>Virus, gusanos, troyanos y backdoords  Programas ocultos dentro de otro programa. Se ejecutan haciendo copias de sí mismo dentro de otros programas a los que infectan.  Antivirus. </li></ul><ul><li>Adware y pop-ups  Software que despliega publicidad. Utilizan ventanas emergente o barras que aparecen en la pantalla.  Antivirus. </li></ul><ul><li>Intrusos, hacker, cracker y keylogger  Utilizas herramientas de hacking para acceder a un ordenador desde otro equipo, obtener información confidencial, etc.  Firewalls. </li></ul><ul><li>Spam  Correo basura no solicitado con los que se bombardea a los e-mail. Se relaciona con la publicidad.  Anti-spam. </li></ul>
  9. 13. Clasificación de malware. <ul><li>Spyware  Software que utiliza la conexión a internet para extraer datos e información…  Anti-spyware </li></ul><ul><li>Dialers  Cuelgan la conexión telefónica utilizada y establecen otras utilizando una conexión de tarificación especial, se refleja en la factura telefónica  Anti- dialers. </li></ul><ul><li>Bugs y exploits  Son errores de programación que provocan errores y daños a la información.  Actualización del software. </li></ul><ul><li>Jokers y Hoaxes  No son virus sino mensajes con falsas advertencias de virus  Ignorarlos y borrarlos. </li></ul>
  10. 14. <ul><li>3.- Instalación de antivirus y cortafuegos. </li></ul>
  11. 15. Antivirus Es un programa que detecta, bloquea y elimina malware Son capaces eliminar otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc. Es importante tener actualizadas las firmas de virus para detectar los virus nuevos
  12. 16. Chequeo on-line gratuito. <ul><li>La mayoría de los sitios web oficiales de lo programas antivirus ofrecen realizar un chequeo on-line gratuito. Analizan el ordenador cuando de sospecha que el equipo pueda estar infectado. Solo sirven para comprobar si el ordenador está infectado. </li></ul>
  13. 17. Cortafuegos. <ul><li>Es un programa o dispositivo hardware que controla las comunicaciones e impide accesos no autorizados a un ordenador. </li></ul><ul><li>Mientras se navega por Internet, descargando ficheros, etc., se produce una entrada y salida de datos. Los intrusos pueden utilizar estos datos accediendo a los datos del ordenador, borrando archivos, etc. </li></ul>
  14. 18. <ul><li>4.~ Realización de copias de seguridad </li></ul>
  15. 19. <ul><li>Qué es una copia de seguridad. Los datos almacenados pueden resultar dañados. Las copias de seguridad son copias de todos los datos que recuperan la información original. </li></ul><ul><li>Planificación. Se deben hacer copias de seguridad, por lo general de debería realizar: </li></ul><ul><li>· Una copia semanal de los archivos nuevos. </li></ul><ul><li>· Una copia mensual de toda la información del equipo. </li></ul><ul><li>Qué hay que copiar. </li></ul><ul><li>· Carpetas y archivos del usuario. </li></ul><ul><li>· Favoritos. </li></ul><ul><li>· Correo electrónico. </li></ul><ul><li>· Otra información relevante. </li></ul><ul><li>Herramientas para realizar copias de seguridad. Tiene la ventaja de que facilita la tarea, haciéndolo automático. Su inconveniente es que para poder ver parte de la información o restaurarla se necesita esta herramienta. </li></ul><ul><li>Restaurar copias de seguridad. Su finalidad es disponer de la información almacenada en ellas cuando se a producido un fallo y no se puede acceder a la información </li></ul>
  16. 20. <ul><li>5.~ Seguridad en Internet </li></ul>
  17. 21. <ul><li>Cuidado con el e-mail. El </li></ul><ul><li>e-mail es una de la mayores fuentes de </li></ul><ul><li>virus. Para evitar riesgos no se deben de </li></ul><ul><li>ejecutar ficheros, abrir presentaciones si </li></ul><ul><li>no se conoce al remitente. Ejemplos: </li></ul><ul><li>- E-mail de cadenas solidarias </li></ul><ul><li>- Mensajes solicitando claves. </li></ul><ul><li>- Mensajes de usuario desconocido </li></ul><ul><li>- Premios, bonos descuentos, etc. </li></ul><ul><li>El riesgo de las descargas. El </li></ul><ul><li>ordenador queda infectado cuando se </li></ul><ul><li>ejecuta algún archivo con virus. Siempre </li></ul><ul><li>Se debe utilizar las páginas oficiales para </li></ul><ul><li>descargar programas. </li></ul><ul><li>Curso de criptografía. Se utiliza para </li></ul><ul><li>proteger la información enviada por </li></ul><ul><li>Internet. Se emplean la criptografía: </li></ul><ul><li>· Navegando por páginas seguras, tipo https://... </li></ul><ul><li>· Al utilizar certificados digitales. </li></ul><ul><li>· Si se encripta el correo electrónico. </li></ul><ul><li>· Cuando los usuarios se identifican con firmas electrónicas. </li></ul><ul><li>Proteger la conexión inalámbrica. </li></ul><ul><li>Para evitar que se conecten a tu red, hay </li></ul><ul><li>que tomar las siguientes medidas: </li></ul><ul><li>1.- Cambiar la contraseña por defecto. </li></ul><ul><li>2.- Usar encriptación WEP/WPA. </li></ul><ul><li>3.- Para usuarios avanzados, acrivar MAC, desactivar DHCP, etc. </li></ul>
  18. 22. <ul><li>FIN  </li></ul>

×