SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA Jose Manuel Ibáñez Argos
SEGURIDAD INFORMÁTICA (APARTADOS PRINCIPALES) COPIAS  SEGURIDAD ANTIESPIAS ANTIVIRUS CORTAFUEGOS AUTENTIFICACION ACTUALIZACIONES
INTRODUCCIÓN Los primeros  virus informáticos  que alcanzaron un gran nivel de dispersión aparecieron durante la década del 80. Se necesitan muy pocos conocimientos para escribir un virus, se pueden generar con cualquier herramienta de  programación  sencilla.  Otro punto que ha potenciado el avance de los virus es su forma de infección, ya que  hoy en día gracias a  Internet , un virus recién desarrollado en Japón puede infectar miles de ordenadores en todo el mundo en cuestión de segundos. TIPOS DE VIRUS: Hay muchos tipos de virus, algunos de ellos son:  Gusanos  ,  Troyanos o Caballos de troya, Bombas lógicas  ,  Virus de fichero, etc.. …
ACTUALIZACIONES ¿POR QUE ?  Es necesario hacerlo para corregir los fallos del Sistema Operativo (puertas traseras) y del resto del software. ¿COMO?  Se realiza en el S.O. Windows accediendo al servidor de Microsoft por medio de la utilidad  Windows Update y para el resto de software normalmente accediendo al servidor del fabricante correspondiente. En otros sistemas operativos como linux (RED HAT) la actualización se realiza por medio de los paquetes de actualización RPM . ¿CUANDO? Deben realizarse al menos una vez por mes, y también siempre que no se disponga software actualizado y exista en el mercado software actualizado..
CORTAFUEGOS ¿QUE SON? Un cortafuegos (o firewall en  inglés ), es un elemento de  hardware  o  software  utilizado para controlar las comunicaciones.  La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet.  El cortafuegos bloquea las entradas sin autorización a su ordenador y restringe la salida de información. Instale un software de este tipo antes de conectar su equipo a Internet o a otras redes. VENTAJAS DE UN CORTAFUEGOS: Optimizan el acceso.  Protegen de intrusiones.  Protección de información privada.
ANTIVIRUS   Los antivirus son  programas  cuya función es detectar y eliminar  Virus informáticos  y otros programas maliciosos  (a veces denominados  malware ). Los virus, gusanos, spyware, ... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.
ANTIESPÍAS ¿QUE SON? Los  Spywares  o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ¿COMO FUNCIONAN? Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito ( freeware  o  adware ). Estos últimos programas permiten al usuario la descarga y uso de su  software  sin pagar, con la condición de soportar la publicidad insertada en ellos, pero algunos también introducen  spywares  para recopilar valiosa información de nuestros hábitos de navegación, sin que nosotros tengamos conocimiento de ello. ¿COMO PROTEGERSE? Debemos instalar un buen programa Antivirus que tenga incluido una utilidad antiespías.  Si el antivirus no dispone de utilidades antiespias, deberemos de instalar un programa antiespias independiente y porqué no, gratuito como por ejemplo el de Yahoo, que se actualiza a diario y por tanto nos proteje perfectamente de este tipo de programas espias.
COPIAS DE SEGURIDAD Haga copias de seguridad.  Es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus, o tal vez por alguien que sin darse cuenta borre algo importante.  Las Copias de Seguridad (en inglés, ‘backup’) son réplicas de datos que nos permiten recuperar la información original en caso de ser necesario.  Existen  3 tipos  fundamentales de  copias de seguridad: Completa:  Copia todos los directorios y ficheros seleccionados.La restauración de los datos partiendo de esta copia es inmediata. Incremental (progresiva):  Sólo copia los ficheros nuevos o los que hayan sido modificados (o aparenten haberlo sido debido a cambios en su fecha de modificación) desde la última copia  completa  o  incremental . Diferencial:  Similar a la  incremental  pero en este caso, compara el  contenido de los ficheros para determinar los que se han modificado realmente.
AUTENTIFICACIÓN   Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. La  autentificación mediante contraseña  es el sistema más común ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores.(creación de cuentas de usuario)  Los ordenadores que estén preparados para la  autentificación mediante dispositivo  sólo reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente. Los  dispositivos biométricos  son un caso especial del anterior, en los que la “llave” es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris.
INCEDENCIA DE VIRUS EN ESPAÑA
ORDENADORES INFECTADOS  (ULTIMOS 365 DIAS)

Más contenido relacionado

PPTX
Tarea number seven
ODP
Privacidad y seguridad
DOC
Guía teórica seguridad informatica
DOC
Guía teórica seguridad informática
PPTX
Informatica12
PPTX
virus informático
PPTX
Virus juanjose
PPT
Seguridad InformáTica Salvador Alonso Navarro
Tarea number seven
Privacidad y seguridad
Guía teórica seguridad informatica
Guía teórica seguridad informática
Informatica12
virus informático
Virus juanjose
Seguridad InformáTica Salvador Alonso Navarro

La actualidad más candente (17)

PPTX
Presentación seguridadinformaticafinal
PPTX
Seguridad, privacidad y medidas de prevención
PPTX
Jota7
PPTX
Seguridad informática
DOCX
Jonathan alexander madrid
ODP
Seguridad
PPTX
Diapositivas
PPT
Seguridad informatica ..
PPTX
Cómo podemos proteger el software
PPTX
Seguridad informatica
DOCX
Laura y Marcos | VIRUS
ODP
Open opice presentacion
ODP
Presentacion
ODP
Presentacion
DOCX
Seguridad, privacidad y medidas de prevención
PPTX
Seguridad informatica sergio.r
Presentación seguridadinformaticafinal
Seguridad, privacidad y medidas de prevención
Jota7
Seguridad informática
Jonathan alexander madrid
Seguridad
Diapositivas
Seguridad informatica ..
Cómo podemos proteger el software
Seguridad informatica
Laura y Marcos | VIRUS
Open opice presentacion
Presentacion
Presentacion
Seguridad, privacidad y medidas de prevención
Seguridad informatica sergio.r
Publicidad

Destacado (6)

PPT
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
PPTX
Respaldos de información
PPT
Mantenimiento de sistemas informáticos
PPS
Metodología Métrica 3
ODP
Seguridad informática: virus y otros daños para nuestro PC
PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Respaldos de información
Mantenimiento de sistemas informáticos
Metodología Métrica 3
Seguridad informática: virus y otros daños para nuestro PC
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Publicidad

Similar a Seguridad2007 (20)

PPSX
Presentación1
PPT
Virus informaticos
PPT
Virus informaticos
PPT
Seguridad informática
PPT
Seguridad informática
PPTX
Seguridad informatica
PPT
Esté seguro de sí mismo-
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Seguridad Informática
PPTX
SEGURIDAD INFORMÁTICA
PPSX
Seguridad y privacidad en sistemas informaticos
PPT
Jorge Rivas Seguridad Informática
PPT
Seguridad Informática Jorge Rivas
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPT
Seguridad andrea 4ºc
PPT
Antonio Jménez Seguridad Informatica
PPTX
Ximena balcazar
Presentación1
Virus informaticos
Virus informaticos
Seguridad informática
Seguridad informática
Seguridad informatica
Esté seguro de sí mismo-
Presentacion seguridad informatica
Presentacion seguridad informatica
Presentacion seguridad informatica
Seguridad Informática
SEGURIDAD INFORMÁTICA
Seguridad y privacidad en sistemas informaticos
Jorge Rivas Seguridad Informática
Seguridad Informática Jorge Rivas
Presentacion seguridad informatica
Presentacion seguridad informatica
Seguridad andrea 4ºc
Antonio Jménez Seguridad Informatica
Ximena balcazar

Más de josemanuel2 (9)

PDF
INTERNET EXPLORER 6.0
PDF
OUTLOOK
PDF
Alfred Joseph Hitchcock
PDF
JAVA3.0
PDF
ELEARNING3.0
PDF
ELEARNING2
PDF
ELEARNIG1
PDF
PDF
CURSO POWERPOINT
INTERNET EXPLORER 6.0
OUTLOOK
Alfred Joseph Hitchcock
JAVA3.0
ELEARNING3.0
ELEARNING2
ELEARNIG1
CURSO POWERPOINT

Último (20)

PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
Maste clas de estructura metálica y arquitectura
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Calidad desde el Docente y la mejora continua .pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Presentación de Redes de Datos modelo osi
Presentación PASANTIAS AuditorioOO..pptx
Propuesta BKP servidores con Acronis1.pptx
historia_web de la creacion de un navegador_presentacion.pptx
Influencia-del-uso-de-redes-sociales.pdf
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Estrategia de apoyo tecnología grado 9-3
REDES INFORMATICAS REDES INFORMATICAS.pptx
Maste clas de estructura metálica y arquitectura
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Estrategia de apoyo tecnología miguel angel solis
Power Point Nicolás Carrasco (disertación Roblox).pptx
SAP Transportation Management para LSP, TM140 Col18
El-Gobierno-Electrónico-En-El-Estado-Bolivia
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Calidad desde el Docente y la mejora continua .pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Presentación de Redes de Datos modelo osi

Seguridad2007

  • 1. SEGURIDAD INFORMATICA Jose Manuel Ibáñez Argos
  • 2. SEGURIDAD INFORMÁTICA (APARTADOS PRINCIPALES) COPIAS SEGURIDAD ANTIESPIAS ANTIVIRUS CORTAFUEGOS AUTENTIFICACION ACTUALIZACIONES
  • 3. INTRODUCCIÓN Los primeros virus informáticos que alcanzaron un gran nivel de dispersión aparecieron durante la década del 80. Se necesitan muy pocos conocimientos para escribir un virus, se pueden generar con cualquier herramienta de programación sencilla. Otro punto que ha potenciado el avance de los virus es su forma de infección, ya que hoy en día gracias a Internet , un virus recién desarrollado en Japón puede infectar miles de ordenadores en todo el mundo en cuestión de segundos. TIPOS DE VIRUS: Hay muchos tipos de virus, algunos de ellos son: Gusanos , Troyanos o Caballos de troya, Bombas lógicas , Virus de fichero, etc.. …
  • 4. ACTUALIZACIONES ¿POR QUE ? Es necesario hacerlo para corregir los fallos del Sistema Operativo (puertas traseras) y del resto del software. ¿COMO? Se realiza en el S.O. Windows accediendo al servidor de Microsoft por medio de la utilidad Windows Update y para el resto de software normalmente accediendo al servidor del fabricante correspondiente. En otros sistemas operativos como linux (RED HAT) la actualización se realiza por medio de los paquetes de actualización RPM . ¿CUANDO? Deben realizarse al menos una vez por mes, y también siempre que no se disponga software actualizado y exista en el mercado software actualizado..
  • 5. CORTAFUEGOS ¿QUE SON? Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado para controlar las comunicaciones. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet. El cortafuegos bloquea las entradas sin autorización a su ordenador y restringe la salida de información. Instale un software de este tipo antes de conectar su equipo a Internet o a otras redes. VENTAJAS DE UN CORTAFUEGOS: Optimizan el acceso. Protegen de intrusiones. Protección de información privada.
  • 6. ANTIVIRUS Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware ). Los virus, gusanos, spyware, ... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.
  • 7. ANTIESPÍAS ¿QUE SON? Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ¿COMO FUNCIONAN? Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito ( freeware o adware ). Estos últimos programas permiten al usuario la descarga y uso de su software sin pagar, con la condición de soportar la publicidad insertada en ellos, pero algunos también introducen spywares para recopilar valiosa información de nuestros hábitos de navegación, sin que nosotros tengamos conocimiento de ello. ¿COMO PROTEGERSE? Debemos instalar un buen programa Antivirus que tenga incluido una utilidad antiespías. Si el antivirus no dispone de utilidades antiespias, deberemos de instalar un programa antiespias independiente y porqué no, gratuito como por ejemplo el de Yahoo, que se actualiza a diario y por tanto nos proteje perfectamente de este tipo de programas espias.
  • 8. COPIAS DE SEGURIDAD Haga copias de seguridad. Es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus, o tal vez por alguien que sin darse cuenta borre algo importante. Las Copias de Seguridad (en inglés, ‘backup’) son réplicas de datos que nos permiten recuperar la información original en caso de ser necesario. Existen 3 tipos fundamentales de copias de seguridad: Completa: Copia todos los directorios y ficheros seleccionados.La restauración de los datos partiendo de esta copia es inmediata. Incremental (progresiva): Sólo copia los ficheros nuevos o los que hayan sido modificados (o aparenten haberlo sido debido a cambios en su fecha de modificación) desde la última copia completa o incremental . Diferencial: Similar a la incremental pero en este caso, compara el contenido de los ficheros para determinar los que se han modificado realmente.
  • 9. AUTENTIFICACIÓN   Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores.(creación de cuentas de usuario) Los ordenadores que estén preparados para la autentificación mediante dispositivo sólo reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente. Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris.
  • 10. INCEDENCIA DE VIRUS EN ESPAÑA
  • 11. ORDENADORES INFECTADOS (ULTIMOS 365 DIAS)