SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
SEGURIDAD INFORMÁTICA.
SEGURIDAD Y AMENAZAS.
   La seguridad de cualquier sistema persigue tres
    objetivos básicos:
    - Confidencialidad.
     - Integridad.
     - Disponibilidad.
   ¿De que hay que protegerse?
    - Personas.(Hackers, Crackers, Piratas informáticos…)
    - Amenazas lógicas. Programas que pueden dañar el sistema.
    - Amenazas físicas. Fallos en los dispositivos o catástrofes naturales.
SEGURIDAD DE UN SISTEMA EN RED.
          Medidas de seguridad activas y pasivas.
Prevenciones:
 -   Contraseñas.
 -   Permisos de acceso.
 -   Seguridad en las comunicaciones.
 -   Actualizaciones.
 -   SAI.
Detección:
 Antivirus, firewalls, anti-spyware.
Recuperación:
Se aplica para restaurar el sistema a su correcto funcionamiento si se ha
   producido alguna alteración del sistema.
VIRUS Y MALWARE.
      CLASIFICACIÓN DE MALWARE.
   Virus, gusanos y troyanos. Solución: Antivirus.
   Adware y Pop-ups. Solución: Antivirus.
   Intrusos, Hacker, Craker y keylogger. Solución: Firewalls
   Spam. Solución: Anti-spam.
   Spyware. Solución: Anti-spyware.
   Dialers. Solución: Anti-spyware.
   Bugs y Exploits. Solución: Actualización de software.
   Jokes y Hoaxes. Solución: Ignorarlos y borrarlos.
INSTALACIÓN DE ANTIVIRUS.
 Antivirus: Programa que detecta ,bloque y elimina
  malware. Algunos ejemplos de antivirus son:




 Chequeo on-line gratuito: La mayoría de los sitios
  Web oficiales de los programas antivirus ofrecen realizar un
  chequeo on-line gratuito .Solo sirve para ver si el ordenador
  esta infectado, para prevenir las infecciones hay que tenerlo
  instalado.
CORTAFUEGOS.

Cortafuegos (firewall): Es un
  programa o dispositivo hadware
  que se utiliza para controlar las
  comunicaciones e impedir accesos
  no autorizados a un ordenador o
  una red. Es una de las medidas
  más efectivas que se pueden
  adoptar para protegerse de
  hackers, troyanos, virus, etc.
REALIZACIÓN DE COPIAS DE SEGURIDAD.
   Las copias de seguridad son
    copias de todos los datos, que
    permiten recuperar la información
    original en caso de ser
    necesario.Se suelen hacer copias
    semanales o mensuales.

    Hay que copiar:
    - Carpetas y archivos del usuario.
    - Favoritos.
    - Correo electrónico
    - Otra información relevante.
SEGURIDAD EN INTERNET.
   Los e-mail peligrosos son:
- Mensajes simulando ser entidades que solicitan las claves al
    usuario.(phishing)
 - E-mail que contienen cadenas solidarias de ayuda o denuncia y que van
    acumulando direcciones de cientos de personas.
 - Mensajes con archivos de usuarios desconocidos.
 - Premios, bonos descuentos, viajes regalados…

También existe el riesgo de las descargas. Se deben utilizar las paginas
  Web oficiales para realizar descargas de programas y tener cuidado al
  usar programas como eMule, eDonkey, etc.
CRIPTOGRAFÍA.
   Se utiliza para proteger la información enviada a
    través de Internet. Transforma la información de
    modo que sea incomprensible para receptores no
    autorizados.


     Proteger la conexión inalámbrica.
1. Cambiar la contraseña por defecto.
2. Usar encriptación WEP/WPA.
Luis V. Castillo Boggio

Weitere ähnliche Inhalte

Was ist angesagt?

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronnygambit0
 

Was ist angesagt? (15)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 

Ähnlich wie Seguridad informatica luis

Ähnlich wie Seguridad informatica luis (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
salvador ruiz rodriguez
salvador ruiz rodriguezsalvador ruiz rodriguez
salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Tema 3
Tema 3Tema 3
Tema 3
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Kevin
KevinKevin
Kevin
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 

Seguridad informatica luis

  • 2. SEGURIDAD Y AMENAZAS.  La seguridad de cualquier sistema persigue tres objetivos básicos: - Confidencialidad. - Integridad. - Disponibilidad.  ¿De que hay que protegerse? - Personas.(Hackers, Crackers, Piratas informáticos…) - Amenazas lógicas. Programas que pueden dañar el sistema. - Amenazas físicas. Fallos en los dispositivos o catástrofes naturales.
  • 3. SEGURIDAD DE UN SISTEMA EN RED. Medidas de seguridad activas y pasivas. Prevenciones: - Contraseñas. - Permisos de acceso. - Seguridad en las comunicaciones. - Actualizaciones. - SAI. Detección: Antivirus, firewalls, anti-spyware. Recuperación: Se aplica para restaurar el sistema a su correcto funcionamiento si se ha producido alguna alteración del sistema.
  • 4. VIRUS Y MALWARE. CLASIFICACIÓN DE MALWARE.  Virus, gusanos y troyanos. Solución: Antivirus.  Adware y Pop-ups. Solución: Antivirus.  Intrusos, Hacker, Craker y keylogger. Solución: Firewalls  Spam. Solución: Anti-spam.  Spyware. Solución: Anti-spyware.  Dialers. Solución: Anti-spyware.  Bugs y Exploits. Solución: Actualización de software.  Jokes y Hoaxes. Solución: Ignorarlos y borrarlos.
  • 5. INSTALACIÓN DE ANTIVIRUS.  Antivirus: Programa que detecta ,bloque y elimina malware. Algunos ejemplos de antivirus son:  Chequeo on-line gratuito: La mayoría de los sitios Web oficiales de los programas antivirus ofrecen realizar un chequeo on-line gratuito .Solo sirve para ver si el ordenador esta infectado, para prevenir las infecciones hay que tenerlo instalado.
  • 6. CORTAFUEGOS. Cortafuegos (firewall): Es un programa o dispositivo hadware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red. Es una de las medidas más efectivas que se pueden adoptar para protegerse de hackers, troyanos, virus, etc.
  • 7. REALIZACIÓN DE COPIAS DE SEGURIDAD.  Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.Se suelen hacer copias semanales o mensuales.  Hay que copiar: - Carpetas y archivos del usuario. - Favoritos. - Correo electrónico - Otra información relevante.
  • 8. SEGURIDAD EN INTERNET.  Los e-mail peligrosos son: - Mensajes simulando ser entidades que solicitan las claves al usuario.(phishing) - E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. - Mensajes con archivos de usuarios desconocidos. - Premios, bonos descuentos, viajes regalados… También existe el riesgo de las descargas. Se deben utilizar las paginas Web oficiales para realizar descargas de programas y tener cuidado al usar programas como eMule, eDonkey, etc.
  • 9. CRIPTOGRAFÍA.  Se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Proteger la conexión inalámbrica. 1. Cambiar la contraseña por defecto. 2. Usar encriptación WEP/WPA.