Seguridad Informática
Índice
● Seguridad y amenazas
● Seguridad en un sistema en red
● Seguridad en Internet
1.Seguridad y Amenazas
● 1.1 Que es la seguridad informática
● 1.2 Que hay que proteger
● 1.3 De que o quien hay que protegerse
1.1 Qué es la seguridad
Definición:Conjunto de recursos utilizados con el objetivo de
hacer un sistema libre de riesgos y peligros
Persigue 3 objetivos:
● Confidencialidad:Garantiza que la información sea solamente
accesible para personal autorizado.
● Integridad:Rige la exactitud de la información sin que se pueda
modificar por personas no autorizadas
● Disponibilidad:Avala a los usuarios autorizados para accdeder
a toda la información y los recursos
1.2 Qué hay que proteger
3 elementos fundamentales:
● Hardware:Puede verse afectado por una caída de tensión o
cualquier otro accidente.
● Software:Puede ser atacado por cualquier código malicioso.
● Datos:Son el elemento más amenazado y más dificil de
recuperar.
1.3 De qué o quien hay que protegerse
● Personas
● Amenazas lógicas
● Amenazas físicas
1.3.1 Personas
Ataques pasivos
● Accidentes del
personal
● Curiosos,
estudiantes...
● Hackers
Ataques activos
● Antiguos empleados
● Crakes
● Piratas informáticos
1.3.2 Amenazas lógicas
Aquellos programas que dañan el sistema
● Malware
● Herramientas de seguridad para detectar fallos
y aprovecharlos para atacar.
● Usar agujeros o bugs creados por el
programador de forma voluntaria y lo
aprovechan para atacar.
1.3.3 Amenazas físicas
Diferentes motivos:
● Fallos en los dispositivos:discos,cableado...
● Catástrofes naturales:
Terremotos,Inundaciones...
2.Seguridad de un sistema en red
● 2.1 Medidas de seguridad activas y pasivas
● 2.2 Software malicioso
2.1 Medidas de seguridad
● Prevención
● Detección
● Recuperación
2.1.1 Prevención
Tratan de aumentar la seguridad de un sistema
durante su funcionamiento normal
● Contraseñas
● Permisos de acceso
● Seguridad en las comunicaciones
● Actualizaciones
● SAI(sistema de alimentación ininterrumpida)
2.1.2 Detección
Para detectar y evitar acciones contra la
seguridad se emplean herramientas como
antivirus, firewalls, anty-spyware, etc.
Prácticamente hay una herramienta acreditada
a cada tipo de amenaza.
2.1.3 Recuperación
Se aplica cuando el fallo ya existe. Para
restaurar el sistema a su correcto
funcionamiento.
2.2 Software malicioso
Tipo Efecto que produce Protección
Virus Autoinstalación Antivirus
Troyanos Virus camuflados en progr. Antivirus
Gusanos Virus que se hace copias Antivirus
Spam Bombardea el correo,publi. Anti-Spam
Spyware o software espía Te roba información Anti-spyware
Adware Despliega publicidad Firewalls
Phising Adquisición de información Firewalls
Blugs Aprovechan errores Actualización software
Hoaxes o Jokes Mensajes con falsas alertas Ignorar y borrar
Hijakers Secuestra varias cosas Software antihijacker...
3. Seguridad en Internet
● 3.1 Cuidados con el e-mail
● 3.2 El riesgo de las descargas
● 3.3 Protección de la conexión inalámbrica
● 3.4 Estrategias para mantener una red WiFi
protegida.
● 3.5 Como acceder al router para habilitar la
seguridad de la red WiFi.
3.1 Cuidado con el e-mail
Algunos ejemplos de correos electrónicos que contienen
engaño:
● Mensajes que simulan ser entidades bancarias solicitando las
claves del usuario.
● E-mail que contiene cadenas “Solidarias”de ayuda o denuncia.
● Archivos adjuntos a los correos.
● Correos anunciado premios,viajes regalados, etc.
3.2 El riesgo de las descargas
Al descargas desde internet fotos, videos, juegos...Se puede
descargar con ellos malware.
Siempre que sea posible se deberán utilizar páginas oficiales
para descargar programas.
Una práctica muy utilizada es compartir ficheros en redes P2P
usando programas como eDonkey, BitTorrent, Ares, Kazaa,etc.
Pero, existe el peligro de que estos archivos ya estén
infectados.
3.3 Protección de la conexión
inalámbrica.
Cada vez es más frecuente la conexión a
internet a través de la forma inalámbrica.
Por esto la información viaja a través de ondas
y esto hace más fácil el acceso de otros a esta.
Debemos añadir un cuarto elemento a proteger
en nuestro sistema: el de nuestra conexión wifi.
3.4 Estrategias para mantener una
red WiFi protegida
● Cambiar la configuración de la contraseña
● Cifrar los datos
● Cambiar el SSDI
● Activar el filtrado de direcciones MAC
● Establecer un número máximo de equipos
● Cambiar las claves WEP/WPA2
● Instalar un firewall
3.5 Cómo acceder al router para
habilitar la seguridad de la red WiFi
1.Abrir el navegador de Internet
2.Escribir la puerta de enlace del router
3.Introducir los datros de Nombre de Usuario y Contraseña.
4.Activar la pestaña Wireless
5.En e3l cuadro SSID, escribir el nombre para la red
6.Pulsar Guardar y Activar
7.Activar la ficha seguridad
8.Pulsar guardar y aplicar
9.Introducir la contraseña y guardar
10.Pulsar para activaral

Más contenido relacionado

ODP
Tema 4, seguridad informática
PPT
Seguridad informatica
PPT
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
ODP
Power informática
PPT
Laura López Alza
PPT
Seguridad informática. Juan Anillo
PPT
Laura López
PPTX
Seguridad informática. Nacho Jiménez.
Tema 4, seguridad informática
Seguridad informatica
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Power informática
Laura López Alza
Seguridad informática. Juan Anillo
Laura López
Seguridad informática. Nacho Jiménez.

La actualidad más candente (16)

PPT
JuanLu Ordoñez - Seguridad
PPTX
Seguridad informática
PPTX
gabriel llaves quiñones
PPT
Violeta Sánchez Rodríguez
PPT
Seguridad informática.
PPTX
Seguridad informática 2.0
DOCX
Seguridad informática
PPT
ismael montesinos perujo
ODP
Seguridad informatica Con Software Libre
PPT
Seguridad informática-Ana Villarejo Gil.
ODP
Power tema 4
PPTX
Seguretat A Internet
ODP
Seguridad de la informática
PPTX
Seguridad informatica
PPTX
Seguridad informatica.Javier Pérez de León Torres
JuanLu Ordoñez - Seguridad
Seguridad informática
gabriel llaves quiñones
Violeta Sánchez Rodríguez
Seguridad informática.
Seguridad informática 2.0
Seguridad informática
ismael montesinos perujo
Seguridad informatica Con Software Libre
Seguridad informática-Ana Villarejo Gil.
Power tema 4
Seguretat A Internet
Seguridad de la informática
Seguridad informatica
Seguridad informatica.Javier Pérez de León Torres
Publicidad

Destacado (10)

ODP
Tema 4
ODP
Power informática
ODP
ODP
Seguridad informática
ODP
ODP
Presentación tema 4
ODP
Presentacion PowerPoint Tema 4
ODP
la seguridad informática
ODP
ODP
Seguridad, TEMA 4 INFORMÁTICA
Tema 4
Power informática
Seguridad informática
Presentación tema 4
Presentacion PowerPoint Tema 4
la seguridad informática
Seguridad, TEMA 4 INFORMÁTICA
Publicidad

Similar a Powerpoint/Seguridad Tema 4 (15)

PPT
Seguridad(2)
PPT
JuanLu Ordoñez - Seguridad
PPTX
gabriel llaves quiñones
PPT
Seguridad informatica.Esperanza Ordóñez Cañestro
PPT
Cristina Sánchez Vallejo 4ºESO-A
PPT
Seguridad Y Amenazas
PPT
Seguridad Internet José Luis González
PPTX
Seguridad informatica andrea
PPTX
Seguridad informática. Nacho Jiménez.
PPT
David Fernandez Moreno
PPT
C:\Fakepath\Redes Y Seguridad InformáTica
PPT
Seguridad informática.
PPT
Manuel Lorenzo Suberviola
ODP
gabriel llaves quiñones
PPT
Seguridad Informatica
Seguridad(2)
JuanLu Ordoñez - Seguridad
gabriel llaves quiñones
Seguridad informatica.Esperanza Ordóñez Cañestro
Cristina Sánchez Vallejo 4ºESO-A
Seguridad Y Amenazas
Seguridad Internet José Luis González
Seguridad informatica andrea
Seguridad informática. Nacho Jiménez.
David Fernandez Moreno
C:\Fakepath\Redes Y Seguridad InformáTica
Seguridad informática.
Manuel Lorenzo Suberviola
gabriel llaves quiñones
Seguridad Informatica

Último (20)

PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
IPERC...................................
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Manual de Convivencia 2025 actualizado a las normas vigentes
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
PLANES DE área ciencias naturales y aplicadas
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
IPERC...................................
Modelo Educativo SUB 2023versión final.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica

Powerpoint/Seguridad Tema 4

  • 2. Índice ● Seguridad y amenazas ● Seguridad en un sistema en red ● Seguridad en Internet
  • 3. 1.Seguridad y Amenazas ● 1.1 Que es la seguridad informática ● 1.2 Que hay que proteger ● 1.3 De que o quien hay que protegerse
  • 4. 1.1 Qué es la seguridad Definición:Conjunto de recursos utilizados con el objetivo de hacer un sistema libre de riesgos y peligros Persigue 3 objetivos: ● Confidencialidad:Garantiza que la información sea solamente accesible para personal autorizado. ● Integridad:Rige la exactitud de la información sin que se pueda modificar por personas no autorizadas ● Disponibilidad:Avala a los usuarios autorizados para accdeder a toda la información y los recursos
  • 5. 1.2 Qué hay que proteger 3 elementos fundamentales: ● Hardware:Puede verse afectado por una caída de tensión o cualquier otro accidente. ● Software:Puede ser atacado por cualquier código malicioso. ● Datos:Son el elemento más amenazado y más dificil de recuperar.
  • 6. 1.3 De qué o quien hay que protegerse ● Personas ● Amenazas lógicas ● Amenazas físicas
  • 7. 1.3.1 Personas Ataques pasivos ● Accidentes del personal ● Curiosos, estudiantes... ● Hackers Ataques activos ● Antiguos empleados ● Crakes ● Piratas informáticos
  • 8. 1.3.2 Amenazas lógicas Aquellos programas que dañan el sistema ● Malware ● Herramientas de seguridad para detectar fallos y aprovecharlos para atacar. ● Usar agujeros o bugs creados por el programador de forma voluntaria y lo aprovechan para atacar.
  • 9. 1.3.3 Amenazas físicas Diferentes motivos: ● Fallos en los dispositivos:discos,cableado... ● Catástrofes naturales: Terremotos,Inundaciones...
  • 10. 2.Seguridad de un sistema en red ● 2.1 Medidas de seguridad activas y pasivas ● 2.2 Software malicioso
  • 11. 2.1 Medidas de seguridad ● Prevención ● Detección ● Recuperación
  • 12. 2.1.1 Prevención Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal ● Contraseñas ● Permisos de acceso ● Seguridad en las comunicaciones ● Actualizaciones ● SAI(sistema de alimentación ininterrumpida)
  • 13. 2.1.2 Detección Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anty-spyware, etc. Prácticamente hay una herramienta acreditada a cada tipo de amenaza.
  • 14. 2.1.3 Recuperación Se aplica cuando el fallo ya existe. Para restaurar el sistema a su correcto funcionamiento.
  • 15. 2.2 Software malicioso Tipo Efecto que produce Protección Virus Autoinstalación Antivirus Troyanos Virus camuflados en progr. Antivirus Gusanos Virus que se hace copias Antivirus Spam Bombardea el correo,publi. Anti-Spam Spyware o software espía Te roba información Anti-spyware Adware Despliega publicidad Firewalls Phising Adquisición de información Firewalls Blugs Aprovechan errores Actualización software Hoaxes o Jokes Mensajes con falsas alertas Ignorar y borrar Hijakers Secuestra varias cosas Software antihijacker...
  • 16. 3. Seguridad en Internet ● 3.1 Cuidados con el e-mail ● 3.2 El riesgo de las descargas ● 3.3 Protección de la conexión inalámbrica ● 3.4 Estrategias para mantener una red WiFi protegida. ● 3.5 Como acceder al router para habilitar la seguridad de la red WiFi.
  • 17. 3.1 Cuidado con el e-mail Algunos ejemplos de correos electrónicos que contienen engaño: ● Mensajes que simulan ser entidades bancarias solicitando las claves del usuario. ● E-mail que contiene cadenas “Solidarias”de ayuda o denuncia. ● Archivos adjuntos a los correos. ● Correos anunciado premios,viajes regalados, etc.
  • 18. 3.2 El riesgo de las descargas Al descargas desde internet fotos, videos, juegos...Se puede descargar con ellos malware. Siempre que sea posible se deberán utilizar páginas oficiales para descargar programas. Una práctica muy utilizada es compartir ficheros en redes P2P usando programas como eDonkey, BitTorrent, Ares, Kazaa,etc. Pero, existe el peligro de que estos archivos ya estén infectados.
  • 19. 3.3 Protección de la conexión inalámbrica. Cada vez es más frecuente la conexión a internet a través de la forma inalámbrica. Por esto la información viaja a través de ondas y esto hace más fácil el acceso de otros a esta. Debemos añadir un cuarto elemento a proteger en nuestro sistema: el de nuestra conexión wifi.
  • 20. 3.4 Estrategias para mantener una red WiFi protegida ● Cambiar la configuración de la contraseña ● Cifrar los datos ● Cambiar el SSDI ● Activar el filtrado de direcciones MAC ● Establecer un número máximo de equipos ● Cambiar las claves WEP/WPA2 ● Instalar un firewall
  • 21. 3.5 Cómo acceder al router para habilitar la seguridad de la red WiFi 1.Abrir el navegador de Internet 2.Escribir la puerta de enlace del router 3.Introducir los datros de Nombre de Usuario y Contraseña. 4.Activar la pestaña Wireless 5.En e3l cuadro SSID, escribir el nombre para la red 6.Pulsar Guardar y Activar 7.Activar la ficha seguridad 8.Pulsar guardar y aplicar 9.Introducir la contraseña y guardar 10.Pulsar para activaral