SlideShare una empresa de Scribd logo
1 de 21
Seguridad Informática
Índice
● Seguridad y amenazas
● Seguridad en un sistema en red
● Seguridad en Internet
1.Seguridad y Amenazas
● 1.1 Que es la seguridad informática
● 1.2 Que hay que proteger
● 1.3 De que o quien hay que protegerse
1.1 Qué es la seguridad
Definición:Conjunto de recursos utilizados con el objetivo de
hacer un sistema libre de riesgos y peligros
Persigue 3 objetivos:
● Confidencialidad:Garantiza que la información sea solamente
accesible para personal autorizado.
● Integridad:Rige la exactitud de la información sin que se pueda
modificar por personas no autorizadas
● Disponibilidad:Avala a los usuarios autorizados para accdeder
a toda la información y los recursos
1.2 Qué hay que proteger
3 elementos fundamentales:
● Hardware:Puede verse afectado por una caída de tensión o
cualquier otro accidente.
● Software:Puede ser atacado por cualquier código malicioso.
● Datos:Son el elemento más amenazado y más dificil de
recuperar.
1.3 De qué o quien hay que protegerse
● Personas
● Amenazas lógicas
● Amenazas físicas
1.3.1 Personas
Ataques pasivos
● Accidentes del
personal
● Curiosos,
estudiantes...
● Hackers
Ataques activos
● Antiguos empleados
● Crakes
● Piratas informáticos
1.3.2 Amenazas lógicas
Aquellos programas que dañan el sistema
● Malware
● Herramientas de seguridad para detectar fallos
y aprovecharlos para atacar.
● Usar agujeros o bugs creados por el
programador de forma voluntaria y lo
aprovechan para atacar.
1.3.3 Amenazas físicas
Diferentes motivos:
● Fallos en los dispositivos:discos,cableado...
● Catástrofes naturales:
Terremotos,Inundaciones...
2.Seguridad de un sistema en red
● 2.1 Medidas de seguridad activas y pasivas
● 2.2 Software malicioso
2.1 Medidas de seguridad
● Prevención
● Detección
● Recuperación
2.1.1 Prevención
Tratan de aumentar la seguridad de un sistema
durante su funcionamiento normal
● Contraseñas
● Permisos de acceso
● Seguridad en las comunicaciones
● Actualizaciones
● SAI(sistema de alimentación ininterrumpida)
2.1.2 Detección
Para detectar y evitar acciones contra la
seguridad se emplean herramientas como
antivirus, firewalls, anty-spyware, etc.
Prácticamente hay una herramienta acreditada
a cada tipo de amenaza.
2.1.3 Recuperación
Se aplica cuando el fallo ya existe. Para
restaurar el sistema a su correcto
funcionamiento.
2.2 Software malicioso
Tipo Efecto que produce Protección
Virus Autoinstalación Antivirus
Troyanos Virus camuflados en progr. Antivirus
Gusanos Virus que se hace copias Antivirus
Spam Bombardea el correo,publi. Anti-Spam
Spyware o software espía Te roba información Anti-spyware
Adware Despliega publicidad Firewalls
Phising Adquisición de información Firewalls
Blugs Aprovechan errores Actualización software
Hoaxes o Jokes Mensajes con falsas alertas Ignorar y borrar
Hijakers Secuestra varias cosas Software antihijacker...
3. Seguridad en Internet
● 3.1 Cuidados con el e-mail
● 3.2 El riesgo de las descargas
● 3.3 Protección de la conexión inalámbrica
● 3.4 Estrategias para mantener una red WiFi
protegida.
● 3.5 Como acceder al router para habilitar la
seguridad de la red WiFi.
3.1 Cuidado con el e-mail
Algunos ejemplos de correos electrónicos que contienen
engaño:
● Mensajes que simulan ser entidades bancarias solicitando las
claves del usuario.
● E-mail que contiene cadenas “Solidarias”de ayuda o denuncia.
● Archivos adjuntos a los correos.
● Correos anunciado premios,viajes regalados, etc.
3.2 El riesgo de las descargas
Al descargas desde internet fotos, videos, juegos...Se puede
descargar con ellos malware.
Siempre que sea posible se deberán utilizar páginas oficiales
para descargar programas.
Una práctica muy utilizada es compartir ficheros en redes P2P
usando programas como eDonkey, BitTorrent, Ares, Kazaa,etc.
Pero, existe el peligro de que estos archivos ya estén
infectados.
3.3 Protección de la conexión
inalámbrica.
Cada vez es más frecuente la conexión a
internet a través de la forma inalámbrica.
Por esto la información viaja a través de ondas
y esto hace más fácil el acceso de otros a esta.
Debemos añadir un cuarto elemento a proteger
en nuestro sistema: el de nuestra conexión wifi.
3.4 Estrategias para mantener una
red WiFi protegida
● Cambiar la configuración de la contraseña
● Cifrar los datos
● Cambiar el SSDI
● Activar el filtrado de direcciones MAC
● Establecer un número máximo de equipos
● Cambiar las claves WEP/WPA2
● Instalar un firewall
3.5 Cómo acceder al router para
habilitar la seguridad de la red WiFi
1.Abrir el navegador de Internet
2.Escribir la puerta de enlace del router
3.Introducir los datros de Nombre de Usuario y Contraseña.
4.Activar la pestaña Wireless
5.En e3l cuadro SSID, escribir el nombre para la red
6.Pulsar Guardar y Activar
7.Activar la ficha seguridad
8.Pulsar guardar y aplicar
9.Introducir la contraseña y guardar
10.Pulsar para activaral

Más contenido relacionado

La actualidad más candente

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 

La actualidad más candente (16)

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
jared
jaredjared
jared
 

Destacado

Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 

Destacado (10)

Tema 4
Tema 4Tema 4
Tema 4
 
Power informática
Power informáticaPower informática
Power informática
 
Tema4
Tema4Tema4
Tema4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema4
Tema4Tema4
Tema4
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Tema4
Tema4Tema4
Tema4
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 

Similar a Powerpoint/Seguridad Tema 4

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 

Similar a Powerpoint/Seguridad Tema 4 (15)

Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Powerpoint/Seguridad Tema 4

  • 2. Índice ● Seguridad y amenazas ● Seguridad en un sistema en red ● Seguridad en Internet
  • 3. 1.Seguridad y Amenazas ● 1.1 Que es la seguridad informática ● 1.2 Que hay que proteger ● 1.3 De que o quien hay que protegerse
  • 4. 1.1 Qué es la seguridad Definición:Conjunto de recursos utilizados con el objetivo de hacer un sistema libre de riesgos y peligros Persigue 3 objetivos: ● Confidencialidad:Garantiza que la información sea solamente accesible para personal autorizado. ● Integridad:Rige la exactitud de la información sin que se pueda modificar por personas no autorizadas ● Disponibilidad:Avala a los usuarios autorizados para accdeder a toda la información y los recursos
  • 5. 1.2 Qué hay que proteger 3 elementos fundamentales: ● Hardware:Puede verse afectado por una caída de tensión o cualquier otro accidente. ● Software:Puede ser atacado por cualquier código malicioso. ● Datos:Son el elemento más amenazado y más dificil de recuperar.
  • 6. 1.3 De qué o quien hay que protegerse ● Personas ● Amenazas lógicas ● Amenazas físicas
  • 7. 1.3.1 Personas Ataques pasivos ● Accidentes del personal ● Curiosos, estudiantes... ● Hackers Ataques activos ● Antiguos empleados ● Crakes ● Piratas informáticos
  • 8. 1.3.2 Amenazas lógicas Aquellos programas que dañan el sistema ● Malware ● Herramientas de seguridad para detectar fallos y aprovecharlos para atacar. ● Usar agujeros o bugs creados por el programador de forma voluntaria y lo aprovechan para atacar.
  • 9. 1.3.3 Amenazas físicas Diferentes motivos: ● Fallos en los dispositivos:discos,cableado... ● Catástrofes naturales: Terremotos,Inundaciones...
  • 10. 2.Seguridad de un sistema en red ● 2.1 Medidas de seguridad activas y pasivas ● 2.2 Software malicioso
  • 11. 2.1 Medidas de seguridad ● Prevención ● Detección ● Recuperación
  • 12. 2.1.1 Prevención Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal ● Contraseñas ● Permisos de acceso ● Seguridad en las comunicaciones ● Actualizaciones ● SAI(sistema de alimentación ininterrumpida)
  • 13. 2.1.2 Detección Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anty-spyware, etc. Prácticamente hay una herramienta acreditada a cada tipo de amenaza.
  • 14. 2.1.3 Recuperación Se aplica cuando el fallo ya existe. Para restaurar el sistema a su correcto funcionamiento.
  • 15. 2.2 Software malicioso Tipo Efecto que produce Protección Virus Autoinstalación Antivirus Troyanos Virus camuflados en progr. Antivirus Gusanos Virus que se hace copias Antivirus Spam Bombardea el correo,publi. Anti-Spam Spyware o software espía Te roba información Anti-spyware Adware Despliega publicidad Firewalls Phising Adquisición de información Firewalls Blugs Aprovechan errores Actualización software Hoaxes o Jokes Mensajes con falsas alertas Ignorar y borrar Hijakers Secuestra varias cosas Software antihijacker...
  • 16. 3. Seguridad en Internet ● 3.1 Cuidados con el e-mail ● 3.2 El riesgo de las descargas ● 3.3 Protección de la conexión inalámbrica ● 3.4 Estrategias para mantener una red WiFi protegida. ● 3.5 Como acceder al router para habilitar la seguridad de la red WiFi.
  • 17. 3.1 Cuidado con el e-mail Algunos ejemplos de correos electrónicos que contienen engaño: ● Mensajes que simulan ser entidades bancarias solicitando las claves del usuario. ● E-mail que contiene cadenas “Solidarias”de ayuda o denuncia. ● Archivos adjuntos a los correos. ● Correos anunciado premios,viajes regalados, etc.
  • 18. 3.2 El riesgo de las descargas Al descargas desde internet fotos, videos, juegos...Se puede descargar con ellos malware. Siempre que sea posible se deberán utilizar páginas oficiales para descargar programas. Una práctica muy utilizada es compartir ficheros en redes P2P usando programas como eDonkey, BitTorrent, Ares, Kazaa,etc. Pero, existe el peligro de que estos archivos ya estén infectados.
  • 19. 3.3 Protección de la conexión inalámbrica. Cada vez es más frecuente la conexión a internet a través de la forma inalámbrica. Por esto la información viaja a través de ondas y esto hace más fácil el acceso de otros a esta. Debemos añadir un cuarto elemento a proteger en nuestro sistema: el de nuestra conexión wifi.
  • 20. 3.4 Estrategias para mantener una red WiFi protegida ● Cambiar la configuración de la contraseña ● Cifrar los datos ● Cambiar el SSDI ● Activar el filtrado de direcciones MAC ● Establecer un número máximo de equipos ● Cambiar las claves WEP/WPA2 ● Instalar un firewall
  • 21. 3.5 Cómo acceder al router para habilitar la seguridad de la red WiFi 1.Abrir el navegador de Internet 2.Escribir la puerta de enlace del router 3.Introducir los datros de Nombre de Usuario y Contraseña. 4.Activar la pestaña Wireless 5.En e3l cuadro SSID, escribir el nombre para la red 6.Pulsar Guardar y Activar 7.Activar la ficha seguridad 8.Pulsar guardar y aplicar 9.Introducir la contraseña y guardar 10.Pulsar para activaral