Seguridad informática Por : Marta Ayala Moreno 4º A
¿Qué es la seguridad? Entendemos por seguridad la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro , daño o riesgo, y que es en cierta manera infalible. La seguridad persigue tres objetivos básicos. *Confidencialidad. Garantizar que la información sea accesible solo por el usuario. *Integridad. Proteger la exactitud y la totalidad de la información y sus métodos de proceso. *Disponibilidad. Garantizar a los usuarios autorizados acceso a la información y a los recursos.
Que hay que proteger Los elementos principales son: *El Hardware *El Software *Y lo mas importante, ya que no pueden ser reemplazados: Los Datos
De que hay que protegerse Los elementos que pueden amenazar un sistema son: *Las personas. Ya sean mediante ataques pasivos al sistema (solo fisgonean) o activos (dañan el objetivo, o lo modifican a su favor) *Amenazas lógicas. Programas que dañan el sistema (Virus, Malware...) *Amenazas físicas. Como daños en los dispositivos provocando caídas en el sistema, fallos en los dispositivos etc.
Medidas de seguridad * Prevención. Aumentan la seguridad del sistema, previniendo que se produzcan violaciones a la seguridad. (Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones, SAI) *Detección. Detectan y evitan acciones contra la seguridad (Antivirus, firewalls, anti-spyware...) *Recuperación. Se aplica cuando se ha producido un fallo y se han perdido datos, entonces se restaura el sistema a su uso correcto.
Virus y malware *Los virus. Son uno de los principales riesgos de seguridad para los sistemas informáticos. Se propagan a través de las redes informáticas de internet. *Malware. Es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador. Causa tanto perdida de datos como perdida de productividad. (Dialers, spam...)
Clasificación de Malware Se clasifican en: *Virus, gusanos, troyanos y backdoors *Adware y pop-ups *Intrusos, hacker, cracker y keylogger. *Spam. *Spyware. *Dialers. *Bugs y exploits. *Jokes y Hoaxes.
Antivirus Un antivirus es un programa que detecta, bloquea y elimina malware. Los antivirus han evolucionado y son capaces de detectar, no solo virus, sino también otros tipos de códigos como gusanos, troyanos, espías, etc.
Chequeo On-line gratuito Los chequeos on-line son opciones que dan algunas páginas web oficiales de los programas antivirus, ofreciendo la posibilidad de realizar un chequeo on-line. Solo sirven para comprobar si el ordenador está infectado, no protegen el ordenador.
Cortafuegos Un cortafuegos o firewall es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador.
Copias de seguridad Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Una forma sencilla de evitar las perdidas de datos es llevar a cabo una planificación periódica de copias de seguridad (semanales, diarias, mensuales...) Se copian principalmente carpetas y archivos del usuario, favoritos, correo electrónico y otra información relevante.
Herramientas y restauración para las copias de seguridad Se usan herramientas que proporciona el propio sistema operativo. El uso de herramientas tiene la ventaja de que facilita la tarea haciendo el proceso automáticamente.  Se restauran las copias de seguridad con el mismo programa que se utilizó para salvar la información. Cuanto mas reciente sea la copia, menor será la pérdida de datos.
Peligros del E-mail El e-mail es una fuente constante de virus, ya que los mensajes pueden llevarlos escondidos. Algunos ejemplos son: *Mensajes solicitando las claves del usuario diciendo ser entidades bancarias. *E-mails cadena que acumulan direcciones de cientos de personas *Mensajes con archivos de usuarios desconocidos. *Premios, regalos, viajes gratis...
Riesgo de las descargas y  uso de la criptografía En las descargas pueden haber virus camuflados con el nombre de otro archivo, en vez de ser el archivo deseado. Así es común descargar virus por equivocación. La criptografía se utiliza principalmente para proteger la información enviada a través de internet. Encripta la información de modo que no sea comprensible para receptores no autorizados.
Proteger la conexión inalámbrica Las conexiones inalámbricas son fácilmente accesibles por todos ya que se transmiten por ondas de radio.  Para evitar que se acceda a la red sin autorización se usan varios métodos: *Cambiar la contraseña por defecto. *Usar encriptación WEP/WPA

Más contenido relacionado

PPT
Marta Jiménez Marín. Trabajo de seguridad informática.
PPT
seguridad informatica nerea
PPT
Temaujytguoyf
PPTX
PPT
Juan Rios Cruz
PPT
Cristina Sánchez Vallejo 4ºESO-A
PPT
Seguridad andrea 4ºc
PPTX
Seguridad, privacidad y medidas de prevención
Marta Jiménez Marín. Trabajo de seguridad informática.
seguridad informatica nerea
Temaujytguoyf
Juan Rios Cruz
Cristina Sánchez Vallejo 4ºESO-A
Seguridad andrea 4ºc
Seguridad, privacidad y medidas de prevención

La actualidad más candente (18)

PPT
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
PPT
Seguridad_informatica_Pablo-José-Vázquez-Lamela
PPTX
Seguridad informática. Nacho Jiménez.
PPTX
Seguridad informática.ppt
PPTX
Seguridad en internet
PPT
Seguridad Informtáica
PPT
Seguridad InformáTica Jaime
PPT
Seguridad En La Red
PPTX
Seguridad informática(José Ponce Chulani)
PPT
Seguridad(2)
PPT
Seguridad En Internet
PPTX
Seguridad informática
PPT
Presentacion informatica
PPTX
Seguridad InformáTica
ODP
Power tema 4
PPTX
Administración de la seguridad
PPTX
Erika
PPT
Seguridad informática, Sonia González
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad informática. Nacho Jiménez.
Seguridad informática.ppt
Seguridad en internet
Seguridad Informtáica
Seguridad InformáTica Jaime
Seguridad En La Red
Seguridad informática(José Ponce Chulani)
Seguridad(2)
Seguridad En Internet
Seguridad informática
Presentacion informatica
Seguridad InformáTica
Power tema 4
Administración de la seguridad
Erika
Seguridad informática, Sonia González
Publicidad

Similar a Seguridad informatica - Marta Ayala Moreno (20)

PPTX
Seguridad informática(José Ponce Chulani)
PPT
Manuel Lorenzo Suberviola
PPT
Seguridad Y Amenazas
PPT
Seguridad informática-Ana Villarejo Gil.
PPT
Tema 3 Seguridad InformáTica
PPT
Seguridad informática - Pablo Fernández Florido
PPT
Seguridad informática, María García Gil
PPT
Seguridad informática.
PPT
Seguridad informatica miguel a. jimenez
PPT
Seguridad Pablo C
PPT
Seguridad informática.
PPT
Seguridad Y Amenazas
PPT
Informatica loren
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Seguridad Y Amenazas
PPT
Seguridad informática-Alejandra Rosado Toscano
PPTX
Seguridad informática. Nacho Jiménez.
Seguridad informática(José Ponce Chulani)
Manuel Lorenzo Suberviola
Seguridad Y Amenazas
Seguridad informática-Ana Villarejo Gil.
Tema 3 Seguridad InformáTica
Seguridad informática - Pablo Fernández Florido
Seguridad informática, María García Gil
Seguridad informática.
Seguridad informatica miguel a. jimenez
Seguridad Pablo C
Seguridad informática.
Seguridad Y Amenazas
Informatica loren
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Seguridad Y Amenazas
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática. Nacho Jiménez.
Publicidad

Más de carmelacaballero (20)

PPTX
Internet y las redes sociales Elena Z
PPTX
Internet y redes sociales
PPTX
Informe de estado
PPT
ODP
Internet y redes sociales
PPTX
Internet y redes socialeees
PPTX
Internet y las redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
PPT
Exp agustin
PPTX
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Ciber acoso (1)
PPT
Seguridad informática
PPTX
Seguridad informática
Internet y las redes sociales Elena Z
Internet y redes sociales
Informe de estado
Internet y redes sociales
Internet y redes socialeees
Internet y las redes sociales
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Exp agustin
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Ciber acoso (1)
Seguridad informática
Seguridad informática

Seguridad informatica - Marta Ayala Moreno

  • 1. Seguridad informática Por : Marta Ayala Moreno 4º A
  • 2. ¿Qué es la seguridad? Entendemos por seguridad la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro , daño o riesgo, y que es en cierta manera infalible. La seguridad persigue tres objetivos básicos. *Confidencialidad. Garantizar que la información sea accesible solo por el usuario. *Integridad. Proteger la exactitud y la totalidad de la información y sus métodos de proceso. *Disponibilidad. Garantizar a los usuarios autorizados acceso a la información y a los recursos.
  • 3. Que hay que proteger Los elementos principales son: *El Hardware *El Software *Y lo mas importante, ya que no pueden ser reemplazados: Los Datos
  • 4. De que hay que protegerse Los elementos que pueden amenazar un sistema son: *Las personas. Ya sean mediante ataques pasivos al sistema (solo fisgonean) o activos (dañan el objetivo, o lo modifican a su favor) *Amenazas lógicas. Programas que dañan el sistema (Virus, Malware...) *Amenazas físicas. Como daños en los dispositivos provocando caídas en el sistema, fallos en los dispositivos etc.
  • 5. Medidas de seguridad * Prevención. Aumentan la seguridad del sistema, previniendo que se produzcan violaciones a la seguridad. (Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones, SAI) *Detección. Detectan y evitan acciones contra la seguridad (Antivirus, firewalls, anti-spyware...) *Recuperación. Se aplica cuando se ha producido un fallo y se han perdido datos, entonces se restaura el sistema a su uso correcto.
  • 6. Virus y malware *Los virus. Son uno de los principales riesgos de seguridad para los sistemas informáticos. Se propagan a través de las redes informáticas de internet. *Malware. Es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador. Causa tanto perdida de datos como perdida de productividad. (Dialers, spam...)
  • 7. Clasificación de Malware Se clasifican en: *Virus, gusanos, troyanos y backdoors *Adware y pop-ups *Intrusos, hacker, cracker y keylogger. *Spam. *Spyware. *Dialers. *Bugs y exploits. *Jokes y Hoaxes.
  • 8. Antivirus Un antivirus es un programa que detecta, bloquea y elimina malware. Los antivirus han evolucionado y son capaces de detectar, no solo virus, sino también otros tipos de códigos como gusanos, troyanos, espías, etc.
  • 9. Chequeo On-line gratuito Los chequeos on-line son opciones que dan algunas páginas web oficiales de los programas antivirus, ofreciendo la posibilidad de realizar un chequeo on-line. Solo sirven para comprobar si el ordenador está infectado, no protegen el ordenador.
  • 10. Cortafuegos Un cortafuegos o firewall es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador.
  • 11. Copias de seguridad Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Una forma sencilla de evitar las perdidas de datos es llevar a cabo una planificación periódica de copias de seguridad (semanales, diarias, mensuales...) Se copian principalmente carpetas y archivos del usuario, favoritos, correo electrónico y otra información relevante.
  • 12. Herramientas y restauración para las copias de seguridad Se usan herramientas que proporciona el propio sistema operativo. El uso de herramientas tiene la ventaja de que facilita la tarea haciendo el proceso automáticamente. Se restauran las copias de seguridad con el mismo programa que se utilizó para salvar la información. Cuanto mas reciente sea la copia, menor será la pérdida de datos.
  • 13. Peligros del E-mail El e-mail es una fuente constante de virus, ya que los mensajes pueden llevarlos escondidos. Algunos ejemplos son: *Mensajes solicitando las claves del usuario diciendo ser entidades bancarias. *E-mails cadena que acumulan direcciones de cientos de personas *Mensajes con archivos de usuarios desconocidos. *Premios, regalos, viajes gratis...
  • 14. Riesgo de las descargas y uso de la criptografía En las descargas pueden haber virus camuflados con el nombre de otro archivo, en vez de ser el archivo deseado. Así es común descargar virus por equivocación. La criptografía se utiliza principalmente para proteger la información enviada a través de internet. Encripta la información de modo que no sea comprensible para receptores no autorizados.
  • 15. Proteger la conexión inalámbrica Las conexiones inalámbricas son fácilmente accesibles por todos ya que se transmiten por ondas de radio. Para evitar que se acceda a la red sin autorización se usan varios métodos: *Cambiar la contraseña por defecto. *Usar encriptación WEP/WPA