SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
Que es la seguridad
Es el estado que indica que esta libre de cualquier
riesgo, daño…
OBJETIVOS:
•Confidencialidad
• Integridad
•Disponibilidad
¿Qué peligros existen?
¿QUE PROTEGER?
HARDWARE
SOFTWARE
DATOS
¿De que hay que protegerse?
PERSONAS AMENAZAS LOGICAS
-PASIVOS, aquellos que
no modifican ni destruyen
el sistema.
-ACTIVOS, aquellos que
buscan dañar o modificar
el sistema en su
beneficio.
-INTENCIONADA, tales como
los virus, los malwares…
-SOFTWARE INCORRECTO,
provocados por errores de los
programadores del sistema o
aplicaciones.
AMENAZAS FISICAS
II. SEGURIDAD DE UN SISTEMA
EN RED
-Las medidas de
seguridad
evitan las
amenazas y los
ataques contra
los recursos de
la red
Prevención
Contraseñas,
permisos de
accesos…
Detección
Antivirus,
firewalls, anti-
spyware
Recuperación
Restauración del
sistema, tras algún
fallo
Virus  principal
riesgo en la seguridad
informatica.
Uso general de internet,
aparición de nuevas
amenazas muy dañinas.
Malwares, es un programa
o mensaje que resulta
dañino para el ordenador
causando perdidas de
productividad.
Instalación de antivirus y cortafuegos
Es un programa que detecta, bloquea y elimina malware.
Aunque también es capaz de eliminar gusanos,
troyanos, espías, etc
Antivirus
Es un programa o dispositivo hardware que se utiliza
para controlar las comunicaciones e impedir accesos no
autorizados a un ordenador o a una red. Estos accesos
se producen en las muchas transferencias de datos
Cortafuegos
o
firewall
4- REALIZACION DE COPIAS DE
SEGURIDAD
¿QUE HAY QUE
COPIAR?
¿PARA QUE
SIRVE?
Para recuperar la información
original, en caso de ser necesario.
-Carpetas y archivos del usuario
-Favoritos
-Correo electrónico
-Otra información relevante
5- Seguridad en Internet
Peligros con e-mail
•Simulaciones de entidades
bancarias para obtener claves..
•E-mail que acumulan gran
cantidad de direcciones.
•Premios, bonos descuentos,
viajes regalados, etc.
Riegos en descargas
Cuando se realizan descargas,
hay que realizarlas a través de
paginas oficiales.
En programas como el eMule se
pueden renombrar los archivos,
por los que se pueden infectar
los ordenadores.
Protege la información enviada
a través de Internet. Transforma
la información de modo que sea
incomprensible para receptores
no autorizados.
Uso de criptografía Proteger la conexión
inalámbrica
Para proteger las redes
inalambricas es necesario:
-Cambiar la contraseña por
defecto
-Usar encriptación WEP/WPA
-Para usuarios mas avanzados
existen medias como desactivar
el DHCP entre otros…
LUCHA CONTRA PELIGROS
ANTIVIRUS KASPERSKY
MALWARE
MALWAREBYTES
ANTI-MALWARE
ZONEALARM FREE FIREWALL
CORTAFUEGO
COPIAS DE SEGURIDAD
SOFTWARE PARA HACER COPIA DE SEGURIDAD
COBIAN BACKUP

Más contenido relacionado

PPT
Seguridad informatica javier giron
PPT
Seguridad informatica javier giron
PPTX
Seguridad informatica diego gonzalez
PPTX
Eva powerpoint
PDF
Seguridad informatica - de la cruz bernilla nancy
PDF
SEGURIDAD INFORMATICA
PPTX
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
PPTX
Albaaaaaaaaaaaaaaa
Seguridad informatica javier giron
Seguridad informatica javier giron
Seguridad informatica diego gonzalez
Eva powerpoint
Seguridad informatica - de la cruz bernilla nancy
SEGURIDAD INFORMATICA
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Albaaaaaaaaaaaaaaa

La actualidad más candente (18)

PPTX
Seguridad informatica
PDF
Leccion de herramientas informaticas
PPT
Seguridad Informática, María Montero Gómez
PPTX
Clase virus informáticos, hacker y cracker
PPTX
Importancia de la Seguridad Informática
PPTX
Ana benitez powerpoint
PPTX
Seguridad informática francisco toscano 4ºeso a-
PPTX
Seguridad informatica charlie
PPTX
Seguridad informatica
DOC
Spyware, amenazas a la maquina david gonzalez herrera
PPT
Presentación Seguridad En Internet
PPTX
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
PPT
alberto martin, seguridad
PPTX
Ppt seguridad informática
PPT
SEGURIDAD INFORMATICA
PPTX
Leccion herramientas informaticas
PPTX
vanessa guerrero garcia
PPTX
Trabajo practico N2 informática
Seguridad informatica
Leccion de herramientas informaticas
Seguridad Informática, María Montero Gómez
Clase virus informáticos, hacker y cracker
Importancia de la Seguridad Informática
Ana benitez powerpoint
Seguridad informática francisco toscano 4ºeso a-
Seguridad informatica charlie
Seguridad informatica
Spyware, amenazas a la maquina david gonzalez herrera
Presentación Seguridad En Internet
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
alberto martin, seguridad
Ppt seguridad informática
SEGURIDAD INFORMATICA
Leccion herramientas informaticas
vanessa guerrero garcia
Trabajo practico N2 informática
Publicidad

Similar a Seguridadinformatica kevin almendarez (20)

PPT
Seguridadinformatica kevin almendarez
PPTX
Seguridad informatica.Javier Pérez de León Torres
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
PresentacióN De Microsoft Power Point Seguridad InformáTica
PPT
Seguridad informática. Juan Anillo
PPT
Davidpintospresentacion
PPT
Seguridad informática.
PPT
Presentacion informatica
PPT
Seguridad(2)
PPT
Seguridad informática.
PPT
Seguridad informática, Sonia González
PPT
Trabajo seguridad informatica
PPTX
JAVIER LEÓN RODRÍGUEZ
PPTX
JAVIER LEÓN RODRÍGUEZ
PPT
La seguridad informática
PPT
Seguridad informática-Ana Villarejo Gil.
PPSX
Presentación1
Seguridadinformatica kevin almendarez
Seguridad informatica.Javier Pérez de León Torres
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
PresentacióN De Microsoft Power Point Seguridad InformáTica
Seguridad informática. Juan Anillo
Davidpintospresentacion
Seguridad informática.
Presentacion informatica
Seguridad(2)
Seguridad informática.
Seguridad informática, Sonia González
Trabajo seguridad informatica
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
La seguridad informática
Seguridad informática-Ana Villarejo Gil.
Presentación1
Publicidad

Seguridadinformatica kevin almendarez

  • 2. Que es la seguridad Es el estado que indica que esta libre de cualquier riesgo, daño… OBJETIVOS: •Confidencialidad • Integridad •Disponibilidad
  • 3. ¿Qué peligros existen? ¿QUE PROTEGER? HARDWARE SOFTWARE DATOS
  • 4. ¿De que hay que protegerse? PERSONAS AMENAZAS LOGICAS -PASIVOS, aquellos que no modifican ni destruyen el sistema. -ACTIVOS, aquellos que buscan dañar o modificar el sistema en su beneficio. -INTENCIONADA, tales como los virus, los malwares… -SOFTWARE INCORRECTO, provocados por errores de los programadores del sistema o aplicaciones. AMENAZAS FISICAS
  • 5. II. SEGURIDAD DE UN SISTEMA EN RED -Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red Prevención Contraseñas, permisos de accesos… Detección Antivirus, firewalls, anti- spyware Recuperación Restauración del sistema, tras algún fallo
  • 6. Virus  principal riesgo en la seguridad informatica. Uso general de internet, aparición de nuevas amenazas muy dañinas. Malwares, es un programa o mensaje que resulta dañino para el ordenador causando perdidas de productividad.
  • 7. Instalación de antivirus y cortafuegos Es un programa que detecta, bloquea y elimina malware. Aunque también es capaz de eliminar gusanos, troyanos, espías, etc Antivirus Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Estos accesos se producen en las muchas transferencias de datos Cortafuegos o firewall
  • 8. 4- REALIZACION DE COPIAS DE SEGURIDAD ¿QUE HAY QUE COPIAR? ¿PARA QUE SIRVE? Para recuperar la información original, en caso de ser necesario. -Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
  • 9. 5- Seguridad en Internet Peligros con e-mail •Simulaciones de entidades bancarias para obtener claves.. •E-mail que acumulan gran cantidad de direcciones. •Premios, bonos descuentos, viajes regalados, etc. Riegos en descargas Cuando se realizan descargas, hay que realizarlas a través de paginas oficiales. En programas como el eMule se pueden renombrar los archivos, por los que se pueden infectar los ordenadores.
  • 10. Protege la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Uso de criptografía Proteger la conexión inalámbrica Para proteger las redes inalambricas es necesario: -Cambiar la contraseña por defecto -Usar encriptación WEP/WPA -Para usuarios mas avanzados existen medias como desactivar el DHCP entre otros…
  • 11. LUCHA CONTRA PELIGROS ANTIVIRUS KASPERSKY MALWARE MALWAREBYTES ANTI-MALWARE ZONEALARM FREE FIREWALL CORTAFUEGO
  • 12. COPIAS DE SEGURIDAD SOFTWARE PARA HACER COPIA DE SEGURIDAD COBIAN BACKUP