Seguridad informática
¿Qué es la seguridad? Seguridad también es fiabilidad, y hablamos de sistemas fiables Objetivos: Confidencialidad Integridad Disponibilidad
¿Qué hay que proteger? El Hardware El Software Los Datos Principal elemento a proteger Puede verse afectado por caídas de tensión, averías, etc Le pueden afectar virus y otros casos
¿De qué hay que protegerse? Puede amenazar a un sistema informático: PERSONAS.  Dos tipos de ataques AMENAZAS LÓGICAS.  Programas que pueden dañar el sistema AMENAZAS FÍSICAS.  Se pueden dar por fallos en los dispositivos o por catástrofes naturales. Pasivos Activos Intencionadas Software incorrecto
Medidas de seguridad activas y pasivas Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Tres grupos: prevención detección recuperación Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI Antivirus, firewalls, anty-spyware,etc Se aplica para restaurar el sistema a su correcto funcionamiento después de alguna alteración.
Virus y malware Jokes Hoaxes Bugs Exploits Dialers Spyware Spam Adware Pop-us Intrusos Hacker Cracker Keylogger Virus Gusanos Troyanos Backdoors Clasificación  de malware
Antivirus Es un programa que detecta, bloquea y elimina malware. Algunos ejemplos son Kaspersky, McAfee, Norton, Panda, Nod32, etc. Chequeo on-line gratuito:   útiles para analizar el ordenador cuando se sospecha que el equipo pueda estar infectado. Es necesario tenerlo instalado para prevenir las infecciones. Antivirus Instalación Actualización Analizar Infección Definición  de virus
Cortafuegos Es un programa o dispositivo hardware que se utiliza para controlar  las comunicaciones e impedir accesos no autorizados a un ordenador o una red. Para ello, filtra los datos de la conexión. Instalar un cortafuegos correctamente es una de las medidas más efectivas
Copias de seguridad ¿Qué es una copia de seguridad?:   una copia de seguridad, en inglés  backup,  son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Se realizan en dispositivos externos, como un DVD, n discos duros externos,etc. Planificación:  es recomendable hacer una planificación periódica de copias de seguridad para evitar la pérdida de datos. Se recomienda: Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Una copia mensual de toda la información del equipo.
¿Qué hay que copiar? : lo determina el usuario. Una copia suele incluir: Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante Herramientas para realizar copias de seguridad:  para realizar las copias de seguridad se pueden utilizar las herramientas del sistema operativo, o incluso copiar la información sobre un DVD o disco externo. Facilita la tarea. El inconveniente es que para ver parte de la información es necesario tener esta herramienta. Restaurar copias de seguridad:  si se produce un fallo en la información almacenada, es necesario restaurar la información usando el mismo programa que se utilizó para realizar la copia de seguridad. Cuanto mas reciente sea la copia de datos, menor será la posibilidad de pérdida de datos.
Seguridad en Internet Cuidado con el e-mail Suele ser una de las mayores fuentes de virus. Para evitar esto, no se deben ejecutar ficheros, ver vídeos, etc., si no se conoce al remitente. E-mail peligrosos: Mensajes simulando ser entidades bancarias que solicitan las claves al ususario. E-mail que contienen cadenas solidarias de ayudas o denuncias. Mensajes con archivos de usuarios desconocidos. Premios, bonos, viajes,etc.  El riesgo de las descargas:  siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas. También es recomendables entrar en páginas seguras (https).
Criptografía:  se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Se emplea: Cuando se navega por páginas https://... Al utilizar certificados digitales Si se encripta el correo Cuando los usuarios se identifican con firmas electrónicas Proteger la conexión inalámbrica:   las medidas que hay que tomar son: Cambiar la contraseña por defecto Usar encriptación WEP/WPA
Seguridad en mi ordenador Yo para mantener mi ordenador seguro: Habría un único administrador para mantenerlo seguro de otras personas Utilizaría un antivirus que fuera seguro, como el Norton, que también contiene cortafuegos. Usaría una encriptación WPA, ya que la WEP es poco seguro. Realizar copias de seguridad cada cierto tiempo. Utilizar SAI, para que si se produjera un apagón los ordenadores los ordenadores sigan con energía y no pierdan datos. Realizar descargas de lugares seguros.
Realizado por: Antonio Delgado Mesa  2º Bach B

Más contenido relacionado

PPTX
PPT
Seguridad informática.
PPT
Seguridad y amenazas
PPT
JuanLu Ordoñez - Seguridad
PPTX
Seguridad y amenazas
PPT
Seguridad
PPT
Tema 3 Seguridad Informatica
PPT
Seguridad informatica
Seguridad informática.
Seguridad y amenazas
JuanLu Ordoñez - Seguridad
Seguridad y amenazas
Seguridad
Tema 3 Seguridad Informatica
Seguridad informatica

La actualidad más candente (18)

PPT
Seguridad Pablo C
PPT
Seguridad InformáTica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PDF
Seguridad informatica
PPT
Seguridad Informática
PPTX
Los peligros de internet por alejandro Prieto
PPT
Seguridad Informatica
PPT
Seguridad InformáTica Jaime
PPT
Manuel Lorenzo Suberviola
PPT
Seguridad informática - Pablo Fernández Florido
PPT
Seguridad informática. Juan Anillo
PPT
Seguridad Informática, María Montero Gómez
PPTX
Seguridad informatica andrea
PPT
David Fernandez Moreno
PPT
Seguridad informatica javier giron
PPT
Seguridad informatica javier giron
Seguridad Pablo C
Seguridad InformáTica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad Informática
Los peligros de internet por alejandro Prieto
Seguridad Informatica
Seguridad InformáTica Jaime
Manuel Lorenzo Suberviola
Seguridad informática - Pablo Fernández Florido
Seguridad informática. Juan Anillo
Seguridad Informática, María Montero Gómez
Seguridad informatica andrea
David Fernandez Moreno
Seguridad informatica javier giron
Seguridad informatica javier giron
Publicidad

Similar a Antonio Delgado Mesa (20)

PPT
Seguridad Y Amenazas
PPTX
vanessa guerrero garcia
PPT
Cristina Sánchez Vallejo 4ºESO-A
PPT
Tema 3 Seguridad InformáTica
PPTX
Albaaaaaaaaaaaaaaa
PPT
Violeta Sánchez Rodríguez
PPT
La seguridad informática
PPT
Seguridad informática-Ana Villarejo Gil.
PPT
salvador ruiz rodriguez
PPT
Salvador ruiz rodriguez
PPT
Salvador ruiz rodriguez
PPT
Salvador ruiz rodriguez
PPT
Seguridad
PPT
Seguridad(2)
ODP
Unidad 3: Seguridad informatica
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
PresentacióN De Microsoft Power Point Seguridad InformáTica
Seguridad Y Amenazas
vanessa guerrero garcia
Cristina Sánchez Vallejo 4ºESO-A
Tema 3 Seguridad InformáTica
Albaaaaaaaaaaaaaaa
Violeta Sánchez Rodríguez
La seguridad informática
Seguridad informática-Ana Villarejo Gil.
salvador ruiz rodriguez
Salvador ruiz rodriguez
Salvador ruiz rodriguez
Salvador ruiz rodriguez
Seguridad
Seguridad(2)
Unidad 3: Seguridad informatica
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
PresentacióN De Microsoft Power Point Seguridad InformáTica
Publicidad

Antonio Delgado Mesa

  • 2. ¿Qué es la seguridad? Seguridad también es fiabilidad, y hablamos de sistemas fiables Objetivos: Confidencialidad Integridad Disponibilidad
  • 3. ¿Qué hay que proteger? El Hardware El Software Los Datos Principal elemento a proteger Puede verse afectado por caídas de tensión, averías, etc Le pueden afectar virus y otros casos
  • 4. ¿De qué hay que protegerse? Puede amenazar a un sistema informático: PERSONAS. Dos tipos de ataques AMENAZAS LÓGICAS. Programas que pueden dañar el sistema AMENAZAS FÍSICAS. Se pueden dar por fallos en los dispositivos o por catástrofes naturales. Pasivos Activos Intencionadas Software incorrecto
  • 5. Medidas de seguridad activas y pasivas Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios. Tres grupos: prevención detección recuperación Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI Antivirus, firewalls, anty-spyware,etc Se aplica para restaurar el sistema a su correcto funcionamiento después de alguna alteración.
  • 6. Virus y malware Jokes Hoaxes Bugs Exploits Dialers Spyware Spam Adware Pop-us Intrusos Hacker Cracker Keylogger Virus Gusanos Troyanos Backdoors Clasificación de malware
  • 7. Antivirus Es un programa que detecta, bloquea y elimina malware. Algunos ejemplos son Kaspersky, McAfee, Norton, Panda, Nod32, etc. Chequeo on-line gratuito: útiles para analizar el ordenador cuando se sospecha que el equipo pueda estar infectado. Es necesario tenerlo instalado para prevenir las infecciones. Antivirus Instalación Actualización Analizar Infección Definición de virus
  • 8. Cortafuegos Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red. Para ello, filtra los datos de la conexión. Instalar un cortafuegos correctamente es una de las medidas más efectivas
  • 9. Copias de seguridad ¿Qué es una copia de seguridad?: una copia de seguridad, en inglés backup, son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Se realizan en dispositivos externos, como un DVD, n discos duros externos,etc. Planificación: es recomendable hacer una planificación periódica de copias de seguridad para evitar la pérdida de datos. Se recomienda: Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. Una copia mensual de toda la información del equipo.
  • 10. ¿Qué hay que copiar? : lo determina el usuario. Una copia suele incluir: Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante Herramientas para realizar copias de seguridad: para realizar las copias de seguridad se pueden utilizar las herramientas del sistema operativo, o incluso copiar la información sobre un DVD o disco externo. Facilita la tarea. El inconveniente es que para ver parte de la información es necesario tener esta herramienta. Restaurar copias de seguridad: si se produce un fallo en la información almacenada, es necesario restaurar la información usando el mismo programa que se utilizó para realizar la copia de seguridad. Cuanto mas reciente sea la copia de datos, menor será la posibilidad de pérdida de datos.
  • 11. Seguridad en Internet Cuidado con el e-mail Suele ser una de las mayores fuentes de virus. Para evitar esto, no se deben ejecutar ficheros, ver vídeos, etc., si no se conoce al remitente. E-mail peligrosos: Mensajes simulando ser entidades bancarias que solicitan las claves al ususario. E-mail que contienen cadenas solidarias de ayudas o denuncias. Mensajes con archivos de usuarios desconocidos. Premios, bonos, viajes,etc. El riesgo de las descargas: siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas. También es recomendables entrar en páginas seguras (https).
  • 12. Criptografía: se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Se emplea: Cuando se navega por páginas https://... Al utilizar certificados digitales Si se encripta el correo Cuando los usuarios se identifican con firmas electrónicas Proteger la conexión inalámbrica: las medidas que hay que tomar son: Cambiar la contraseña por defecto Usar encriptación WEP/WPA
  • 13. Seguridad en mi ordenador Yo para mantener mi ordenador seguro: Habría un único administrador para mantenerlo seguro de otras personas Utilizaría un antivirus que fuera seguro, como el Norton, que también contiene cortafuegos. Usaría una encriptación WPA, ya que la WEP es poco seguro. Realizar copias de seguridad cada cierto tiempo. Utilizar SAI, para que si se produjera un apagón los ordenadores los ordenadores sigan con energía y no pierdan datos. Realizar descargas de lugares seguros.
  • 14. Realizado por: Antonio Delgado Mesa 2º Bach B