SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD
INFORMÁTICA
  Amenazas
Seguridad y amenazas

• Seguridad es la característica de un sistema que es en
  cierta manera infalible.

  -Los elementos principales que hay que proteger son :el
  hadware, el software y los datos.

  -Por otra parte los elementos de los que hay que protegerse
  son:
  Personas : pasivos y activos.

  Amenazas lógicas : intencionadas y software incorrecto.

  Amenazas físicas.
Medidas de seguridad

Se dividen en tres grupos:
   -Prevención:
  Contraseñas
  Permisos de acceso
  Seguridad en las comunicaciones
  Actualizaciones
  SAI
  -Detección:
  Se emplean herramientas para detectar y evitar acciones contra la
  seguridad como antivirus, firewalls, anti-spyware.
  -Recuperación:
  Se utiliza cuando se ha producido alguna alteración del sistema, por
  virus, fallos, intrusos, etc.
Virus y malware
• Una de las principales
  amenazas de los sistemas
  informáticos son los virus que
  se propagan principalmente
  mediante internet
  reproduciéndose ficheros
  infectados.

   -En los últimos tiempos han
   aparecido otras amenazas de
   malware muy dañinas.

   Malware: Proviene de la
   contracción de las palabras
   malicious software. El malware
   es cualquier programa o
   mensaje dañino para un
   ordenador.
a) CLASIFICACIÓN DE MALWARE

• Virus, gusanos, troyanos, backdoors.
  Habitualmente están ocultos en otros programas y se ejecutan
  automáticamente haciendo copias de si mísmo dentro de otros
  programas.
• Adware y pop-ups
  Software que durante su funcionamiento despliega publicidad de
  distintos productos o servicios.

  *Solución:Antivirus.
b) CLASIFICACIÓN DE MALWARE

• Intrusos , hacker , cracker y keylogger.
  Utilizan herramientas para acceder a un ordenador y obtener
  información confidencial, lanzar ataques , etc
  *Solución: Firewalls.
• Spam.
  Correo basura con el que se bombardea a los e-mails.
  *Solución:Anti-spam
• Spyware.
  Utiliza la conexión a internet para obtener datos.
  *Solución:Anti-spyware.
c) CLASIFICACIÓN DE MALWARE

• Dialers.
  Cuelgan la conexión telefónica utilizada y establecen otra con una
  tarificación especial.
  *Solución:Anti-dialers.
• Bugs y exploits.
  Errores de programacion que provocan errores y daños en la
  información.
  *Solución: Actualizacion del software.
• Jokes y hoaxes.
  Son mensajes con falsas advertencias de virus.
  *Solución: Ignorarlos y borrarlos.
INSTALACIÓN DE ANTIVIRUS Y
           CORTAFUEGOS
• Antivirus.
  Es un programa que detecta, bloquea y elimina malware.Con el tiempo
  han ido evolucionando y son capaces de detectar y eliminar otros
  códigos maliciosos. Algunos ejemplos de antivirus: Norton, Panda,
  Nod32.
• Chequeo on-line gratuito.
  Se utilizan para comprobar si el ordenador esta infectado , pero para
  prevenir las infecciones es necesario tenerlo instalado.
• Cortafuegos.
  Es un programa para controlar las comunicaciones e impedir accesos
  no autorizados. Instalar un cortafuegos correctamente es una de las
  medidas mas efectivas que podemos usar para protegernos.
  Windows incluye un cortafuego muy sencillo pero efectivo pero
  podemos utilizar otros.
REALIZACIÓN DE COPIAS DE
              SEGURIDAD
• Qué es una copia de seguridad.
  Los virus pueden dañar nuestros datos o incluso borrarlos. Las copias
  de seguridad son copias de todos los datos que permiten recuperar la
  información original.
• Planificación.
  La forma mas sencilla y barata de evitar la pérdida de los datos es
  llevar a cabo una planificacion periódica de copias de seguridad. Por
  lo general se debería realizar:
  Una copia de seguridad de los archivos nuevos.
  Una copia mensual de toda la información del equipo.
• Herramientas para realizar copias de seguridad.
  Existen diferentes formas de copiar la seguridad ya sea con
  herramientas del sistema o con DVD o discos externos.
a) SEGURIDAD EN INTERNET

• Los e-mail.
  El e-mail es una de las mayores fuentes de virus para el ordenador. Si
  no se conoce al remitente no se deben abrir los ficheros ya que muchos
  son malignos y se ocultan con la apriencia de ficheros graciosos.
  Algunos ejemplos de e-mail peligroso son:
  -Mensajes simulando ser entidades bancarias que solicitan claves al
  usuario.
  -E-mail que contienen cadenas solidarias de ayuda o denuncia y
  acumulan direcciones de cientos de personas.
  -Mensajes con archivos de usuarios desconocidos.
  -Premios, bonos descuentos, viajes regalados, etc.
b) SEGURIDAD EN INTERNET

• El riesgo de las descargas.
  Un ordenador queda infectado cuando se ejecuta algún archivo que
  tiene un virus. Por tanto debemos usar las páginas webs oficiales para
  descargar.
  Programas como el Emule y demás son muy arriesgados ya qu
  cualquiera puede renombrar un archivo con un virus y si no tienes un
  antivirus capaz de detenerlo el virus se instalará.
• Uso de criptografía.
  Se usa para proteger la información enviada por internet.
  Algunas de las ocasiones en que se usa criptografía son:
  Cuando se navega por páginas seguras tipo https://, al utilizar
  certificados digitales, si se encripta el correo electrónico y cuando los
  usuarios se identifican con firmas electrónicas
c) Seguridad en internet

• Proteger la conexión inalámbrica.
  En las redes inalámbricas la información va por ondas de radio , lo que
  las hace fácilmente accesible a todos los usuarios dentro de su radio de
  alcance.
  Para evitarlo hay que tomar las medidas de seguridad adecuadas:
  -Cambiar la contraseña por defecto.
  -Usar encriptación WEP/WPA.
  -Para usuarios más avanzados existen medidas aún más restricitivas.

Más contenido relacionado

La actualidad más candente

Power informática
Power informáticaPower informática
Power informática10405878
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 

La actualidad más candente (16)

Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Power informática
Power informáticaPower informática
Power informática
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
jared
jaredjared
jared
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Destacado (9)

Cap8 Vocab
Cap8 VocabCap8 Vocab
Cap8 Vocab
 
Año nuevo y más de lo mismo 28 DEC
Año nuevo y más de lo mismo 28 DECAño nuevo y más de lo mismo 28 DEC
Año nuevo y más de lo mismo 28 DEC
 
RoboTIC
RoboTICRoboTIC
RoboTIC
 
El agua
El aguaEl agua
El agua
 
Antecedentes del teatro barroco
Antecedentes del teatro barrocoAntecedentes del teatro barroco
Antecedentes del teatro barroco
 
liderazgo ynatas
 liderazgo ynatas liderazgo ynatas
liderazgo ynatas
 
Fase2planificaciongrupo h
Fase2planificaciongrupo hFase2planificaciongrupo h
Fase2planificaciongrupo h
 
Noti unad
Noti unadNoti unad
Noti unad
 
Naufragio en el Río Marañón 25 de enero 2015
Naufragio en el Río Marañón 25 de enero 2015Naufragio en el Río Marañón 25 de enero 2015
Naufragio en el Río Marañón 25 de enero 2015
 

Similar a Davidpintospresentacion

Similar a Davidpintospresentacion (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad
SeguridadSeguridad
Seguridad
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Laura López
Laura LópezLaura López
Laura López
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 

Davidpintospresentacion

  • 2. Seguridad y amenazas • Seguridad es la característica de un sistema que es en cierta manera infalible. -Los elementos principales que hay que proteger son :el hadware, el software y los datos. -Por otra parte los elementos de los que hay que protegerse son: Personas : pasivos y activos. Amenazas lógicas : intencionadas y software incorrecto. Amenazas físicas.
  • 3. Medidas de seguridad Se dividen en tres grupos: -Prevención: Contraseñas Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI -Detección: Se emplean herramientas para detectar y evitar acciones contra la seguridad como antivirus, firewalls, anti-spyware. -Recuperación: Se utiliza cuando se ha producido alguna alteración del sistema, por virus, fallos, intrusos, etc.
  • 4. Virus y malware • Una de las principales amenazas de los sistemas informáticos son los virus que se propagan principalmente mediante internet reproduciéndose ficheros infectados. -En los últimos tiempos han aparecido otras amenazas de malware muy dañinas. Malware: Proviene de la contracción de las palabras malicious software. El malware es cualquier programa o mensaje dañino para un ordenador.
  • 5. a) CLASIFICACIÓN DE MALWARE • Virus, gusanos, troyanos, backdoors. Habitualmente están ocultos en otros programas y se ejecutan automáticamente haciendo copias de si mísmo dentro de otros programas. • Adware y pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. *Solución:Antivirus.
  • 6. b) CLASIFICACIÓN DE MALWARE • Intrusos , hacker , cracker y keylogger. Utilizan herramientas para acceder a un ordenador y obtener información confidencial, lanzar ataques , etc *Solución: Firewalls. • Spam. Correo basura con el que se bombardea a los e-mails. *Solución:Anti-spam • Spyware. Utiliza la conexión a internet para obtener datos. *Solución:Anti-spyware.
  • 7. c) CLASIFICACIÓN DE MALWARE • Dialers. Cuelgan la conexión telefónica utilizada y establecen otra con una tarificación especial. *Solución:Anti-dialers. • Bugs y exploits. Errores de programacion que provocan errores y daños en la información. *Solución: Actualizacion del software. • Jokes y hoaxes. Son mensajes con falsas advertencias de virus. *Solución: Ignorarlos y borrarlos.
  • 8. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS • Antivirus. Es un programa que detecta, bloquea y elimina malware.Con el tiempo han ido evolucionando y son capaces de detectar y eliminar otros códigos maliciosos. Algunos ejemplos de antivirus: Norton, Panda, Nod32. • Chequeo on-line gratuito. Se utilizan para comprobar si el ordenador esta infectado , pero para prevenir las infecciones es necesario tenerlo instalado. • Cortafuegos. Es un programa para controlar las comunicaciones e impedir accesos no autorizados. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que podemos usar para protegernos. Windows incluye un cortafuego muy sencillo pero efectivo pero podemos utilizar otros.
  • 9. REALIZACIÓN DE COPIAS DE SEGURIDAD • Qué es una copia de seguridad. Los virus pueden dañar nuestros datos o incluso borrarlos. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original. • Planificación. La forma mas sencilla y barata de evitar la pérdida de los datos es llevar a cabo una planificacion periódica de copias de seguridad. Por lo general se debería realizar: Una copia de seguridad de los archivos nuevos. Una copia mensual de toda la información del equipo. • Herramientas para realizar copias de seguridad. Existen diferentes formas de copiar la seguridad ya sea con herramientas del sistema o con DVD o discos externos.
  • 10. a) SEGURIDAD EN INTERNET • Los e-mail. El e-mail es una de las mayores fuentes de virus para el ordenador. Si no se conoce al remitente no se deben abrir los ficheros ya que muchos son malignos y se ocultan con la apriencia de ficheros graciosos. Algunos ejemplos de e-mail peligroso son: -Mensajes simulando ser entidades bancarias que solicitan claves al usuario. -E-mail que contienen cadenas solidarias de ayuda o denuncia y acumulan direcciones de cientos de personas. -Mensajes con archivos de usuarios desconocidos. -Premios, bonos descuentos, viajes regalados, etc.
  • 11. b) SEGURIDAD EN INTERNET • El riesgo de las descargas. Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Por tanto debemos usar las páginas webs oficiales para descargar. Programas como el Emule y demás son muy arriesgados ya qu cualquiera puede renombrar un archivo con un virus y si no tienes un antivirus capaz de detenerlo el virus se instalará. • Uso de criptografía. Se usa para proteger la información enviada por internet. Algunas de las ocasiones en que se usa criptografía son: Cuando se navega por páginas seguras tipo https://, al utilizar certificados digitales, si se encripta el correo electrónico y cuando los usuarios se identifican con firmas electrónicas
  • 12. c) Seguridad en internet • Proteger la conexión inalámbrica. En las redes inalámbricas la información va por ondas de radio , lo que las hace fácilmente accesible a todos los usuarios dentro de su radio de alcance. Para evitarlo hay que tomar las medidas de seguridad adecuadas: -Cambiar la contraseña por defecto. -Usar encriptación WEP/WPA. -Para usuarios más avanzados existen medidas aún más restricitivas.