Enviar búsqueda
Cargar
Seguridad Informática: Amenazas y Protección
•
Descargar como ODP, PDF
•
0 recomendaciones
•
219 vistas
Título mejorado por IA
M
matinfo
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 27
Descargar ahora
Recomendados
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
Harold Morales
Seguridad de la informacion
Seguridad de la informacion
Eduardo Rojas R
Seguridad informática. José Luis.
Seguridad informática. José Luis.
carmelacaballero
Seguridad informatica
Seguridad informatica
Nathanoj Jovans
Seguridad de la informacion
Seguridad de la informacion
Grupo ALUCOM®
INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA
INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA
abraham medrano
seguridad informatica
seguridad informatica
Daniel Kaponi
Principios de la Seguridad Informática
Principios de la Seguridad Informática
franka99
Recomendados
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
Harold Morales
Seguridad de la informacion
Seguridad de la informacion
Eduardo Rojas R
Seguridad informática. José Luis.
Seguridad informática. José Luis.
carmelacaballero
Seguridad informatica
Seguridad informatica
Nathanoj Jovans
Seguridad de la informacion
Seguridad de la informacion
Grupo ALUCOM®
INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA
INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA
abraham medrano
seguridad informatica
seguridad informatica
Daniel Kaponi
Principios de la Seguridad Informática
Principios de la Seguridad Informática
franka99
Conclusión de seguridad informática
Conclusión de seguridad informática
Liilii Tabuyo Santos
Presentación
Presentación
Manolo Garcia Ramirez
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
NoMe0219
Seguridad en redes informáticas
Seguridad en redes informáticas
angiesepulvedar
Seguridad Informática
Seguridad Informática
Rogelio Rodríguez R
Seguridad informatica
Seguridad informatica
ander Garcia
Giseproi conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital
Dsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
Seguridad informática
Seguridad informática
Dafydie
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
FabioRuizCristancho
Introducción a la seguridad informática
Introducción a la seguridad informática
Alexstl3
Seguridad Informática
Seguridad Informática
LeidyRManzanoR
Seguridadinformatica
Seguridadinformatica
Victor Zapata
Seguridad Informática
Seguridad Informática
SeanThorne5
seguridad en internet
seguridad en internet
yuyu_castillo
Power point ana vazquez
Power point ana vazquez
AnaVzquez37
Ciberseguridad web
Ciberseguridad web
JulianYesidVidalDora
Seguridad en informatica
Seguridad en informatica
ryshar_c
Floor Plan
Floor Plan
Leonardo Salazar
Blue Iron Network Overview
Blue Iron Network Overview
Tom Simmons
PhoneGap Framework for smartphone app developement
PhoneGap Framework for smartphone app developement
Trieu Nguyen
Resume shubham gupta_javadeveloper(2+yrs)new
Resume shubham gupta_javadeveloper(2+yrs)new
Shubham Gupta
Más contenido relacionado
La actualidad más candente
Conclusión de seguridad informática
Conclusión de seguridad informática
Liilii Tabuyo Santos
Presentación
Presentación
Manolo Garcia Ramirez
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
NoMe0219
Seguridad en redes informáticas
Seguridad en redes informáticas
angiesepulvedar
Seguridad Informática
Seguridad Informática
Rogelio Rodríguez R
Seguridad informatica
Seguridad informatica
ander Garcia
Giseproi conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital
Dsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
Seguridad informática
Seguridad informática
Dafydie
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
FabioRuizCristancho
Introducción a la seguridad informática
Introducción a la seguridad informática
Alexstl3
Seguridad Informática
Seguridad Informática
LeidyRManzanoR
Seguridadinformatica
Seguridadinformatica
Victor Zapata
Seguridad Informática
Seguridad Informática
SeanThorne5
seguridad en internet
seguridad en internet
yuyu_castillo
Power point ana vazquez
Power point ana vazquez
AnaVzquez37
Ciberseguridad web
Ciberseguridad web
JulianYesidVidalDora
Seguridad en informatica
Seguridad en informatica
ryshar_c
La actualidad más candente
(18)
Conclusión de seguridad informática
Conclusión de seguridad informática
Presentación
Presentación
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
Seguridad en redes informáticas
Seguridad en redes informáticas
Seguridad Informática
Seguridad Informática
Seguridad informatica
Seguridad informatica
Giseproi conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
Dsei acf lejd
Dsei acf lejd
Seguridad informática
Seguridad informática
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
Introducción a la seguridad informática
Introducción a la seguridad informática
Seguridad Informática
Seguridad Informática
Seguridadinformatica
Seguridadinformatica
Seguridad Informática
Seguridad Informática
seguridad en internet
seguridad en internet
Power point ana vazquez
Power point ana vazquez
Ciberseguridad web
Ciberseguridad web
Seguridad en informatica
Seguridad en informatica
Destacado
Floor Plan
Floor Plan
Leonardo Salazar
Blue Iron Network Overview
Blue Iron Network Overview
Tom Simmons
PhoneGap Framework for smartphone app developement
PhoneGap Framework for smartphone app developement
Trieu Nguyen
Resume shubham gupta_javadeveloper(2+yrs)new
Resume shubham gupta_javadeveloper(2+yrs)new
Shubham Gupta
Blogs
Blogs
alvaroinclan
¿Qué es más saludable tomar café o jugo natural? Luis Velasquez
¿Qué es más saludable tomar café o jugo natural? Luis Velasquez
Luis Velasquez
10 palabras
10 palabras
Bravo96Vazquez
Wall section
Wall section
Leonardo Salazar
ქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანება
ict-lidia
Lógica de Programação com Javascript - Aula #05
Lógica de Programação com Javascript - Aula #05
Ramon Kayo
τα παιδια της αφρικης
τα παιδια της αφρικης
ΒΑΣΙΛΗΣ ΓΕΩΡΓΑΚΟΠΟΥΛΟΣ
Lógica de Programação com Javascript - Aula #04
Lógica de Programação com Javascript - Aula #04
Ramon Kayo
THE WALL-PINK FLOYD
THE WALL-PINK FLOYD
teorias-1
suthish
suthish
Suthishan shan
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν, με το βλέμ...
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν, με το βλέμ...
Hellenic Passive House Institute
O rei que gostava de música
O rei que gostava de música
Maria Borges
Test
Test
likeableanother43
Дэвид Аллен (David Allen)
Дэвид Аллен (David Allen)
Ilya Larionov
Destacado
(18)
Floor Plan
Floor Plan
Blue Iron Network Overview
Blue Iron Network Overview
PhoneGap Framework for smartphone app developement
PhoneGap Framework for smartphone app developement
Resume shubham gupta_javadeveloper(2+yrs)new
Resume shubham gupta_javadeveloper(2+yrs)new
Blogs
Blogs
¿Qué es más saludable tomar café o jugo natural? Luis Velasquez
¿Qué es más saludable tomar café o jugo natural? Luis Velasquez
10 palabras
10 palabras
Wall section
Wall section
ქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანება
Lógica de Programação com Javascript - Aula #05
Lógica de Programação com Javascript - Aula #05
τα παιδια της αφρικης
τα παιδια της αφρικης
Lógica de Programação com Javascript - Aula #04
Lógica de Programação com Javascript - Aula #04
THE WALL-PINK FLOYD
THE WALL-PINK FLOYD
suthish
suthish
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν, με το βλέμ...
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν, με το βλέμ...
O rei que gostava de música
O rei que gostava de música
Test
Test
Дэвид Аллен (David Allen)
Дэвид Аллен (David Allen)
Similar a Seguridad Informática: Amenazas y Protección
Seguridad informatica
Seguridad informatica
KevinSanchez996
La seguridad informatica
La seguridad informatica
maria9218
Segurida informatica
Segurida informatica
ezequiel torres
Seguridad de la Información
Seguridad de la Información
Gerson David
Seguridad informatica
Seguridad informatica
Samir Alexander Manzano Medina
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
linda caicedo
Trabajo practico n 3
Trabajo practico n 3
Diego García Hermelo
Tp4
Tp4
natybellati
Unidad 1
Unidad 1
Mangelesa
Dispositivos de seguridad
Dispositivos de seguridad
itchristianrodriguez
Funcion de la seguridad informatica
Funcion de la seguridad informatica
Elizabeth De Bunbury
Seguridad informática
Seguridad informática
johnny. chu
Seguridad informática
Seguridad informática
johnny. chu
Seguridad informática
Seguridad informática
mauricio moreno
Seguridad Logica.pptx
Seguridad Logica.pptx
Mario Andres Ramírez González
Tp4
Tp4
Ignaciomanzon
seguridad informatica
seguridad informatica
luisamira3098
Conferencia seguridad informatica
Conferencia seguridad informatica
Daniel Gonzalez
privacidad
privacidad
albitapika
Seguridad Informatica
Seguridad Informatica
Carlos Javier Kuc
Similar a Seguridad Informática: Amenazas y Protección
(20)
Seguridad informatica
Seguridad informatica
La seguridad informatica
La seguridad informatica
Segurida informatica
Segurida informatica
Seguridad de la Información
Seguridad de la Información
Seguridad informatica
Seguridad informatica
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
Trabajo practico n 3
Trabajo practico n 3
Tp4
Tp4
Unidad 1
Unidad 1
Dispositivos de seguridad
Dispositivos de seguridad
Funcion de la seguridad informatica
Funcion de la seguridad informatica
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad Logica.pptx
Seguridad Logica.pptx
Tp4
Tp4
seguridad informatica
seguridad informatica
Conferencia seguridad informatica
Conferencia seguridad informatica
privacidad
privacidad
Seguridad Informatica
Seguridad Informatica
Más de matinfo
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
matinfo
INTERNET
INTERNET
matinfo
SOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIO
matinfo
SISTEMAS DE ALMACENAMIENTO
SISTEMAS DE ALMACENAMIENTO
matinfo
TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN
matinfo
MICROPROCESADOR
MICROPROCESADOR
matinfo
PLACA BASE
PLACA BASE
matinfo
INFORMACIÓN DIGITAL
INFORMACIÓN DIGITAL
matinfo
CUARTA GENERACIÓN
CUARTA GENERACIÓN
matinfo
Segunda y tercera generación
Segunda y tercera generación
matinfo
Primera generacion
Primera generacion
matinfo
Más de matinfo
(11)
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
INTERNET
INTERNET
SOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIO
SISTEMAS DE ALMACENAMIENTO
SISTEMAS DE ALMACENAMIENTO
TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN
MICROPROCESADOR
MICROPROCESADOR
PLACA BASE
PLACA BASE
INFORMACIÓN DIGITAL
INFORMACIÓN DIGITAL
CUARTA GENERACIÓN
CUARTA GENERACIÓN
Segunda y tercera generación
Segunda y tercera generación
Primera generacion
Primera generacion
Seguridad Informática: Amenazas y Protección
1.
SEGURIDAD INFORMÁTICA DAVID CALVETE EMILIO GARCIA 4ºA
2.
CONFIDENCIALIDAD CONFIDENCIALIDAD INTEGRIDAD INTEGRIDAD OBJETIVOS OBJETIVOS DISPONIBILIDAD DISPONIBILIDAD HARDWARE HARDWARE SEGURIDAD SEGURIDAD INFORMATICA INFORMATICA QUE HAY QUE QUE HAY QUE PROTEGER PROTEGER SOFTWARE SOFTWARE DATOS DATOS PERSONAS PERSONAS DE QUE HAY DE QUE HAY QUE QUE PROTEGERSE PROTEGERSE AMENAZAS AMENAZAS LÓGICAS LÓGICAS AMENAZAS AMENAZAS FÍSICAS FÍSICAS
3.
¿Que es la seguridad informática? ● Conjunto de recursos utilizados con el objetivo de que un sistema informático este libre de peligros.
4.
La seguridad persigue tres objetivos: ● ● ● Confidencialidad: Garantiza que la información sea accesible exclusivamente a quien este autorizado. Integridad: Rige la exactitud de la información sin que se pueda modificar pueda modificar por usuarios no autorizados Disponibilidad : Avala a los usuarios autorizados para que accedan a toda información y los recursos
5.
¿Que hay que proteger? ● ● ● Hardware: Puede verse afectado por una caída de tensión. Software: Puede ser atacado por cualquier código malicioso. Datos: Son elementos más amenazados y más difícil de recuperar.
6.
¿De qué hay que protegerse? ● PERSONAS: −Ataques pasivos: *Hacker: Son personas con altos conocimientos informáticos que entran en sistemas sin tener permiso para poner en práctica sus conocimientos.
7.
● Ataques activos: *Antiguos empleados: que, conociendo sus debilidades,atacan al sistema para dañarlo. *Crakers: burlan los sistemas de seguridad, perjudicando a los equipos informáticos simplemente para causar algún daño. *Piratas informáticos: personas que,con fines lucrativos, se apropian o reproducen para su distribución software,música, vídeos...
8.
● AMENAZAS LÓGICAS *Malware: Programas que se eleboran con malas intenciones. Como virus, troyanos... *Bugs: Que provienen de errores cometidos de forma involuntaria por los programadores de las aplicaciones, aprovechados para dañar los sistemas.
9.
● Amenazas físicas * Fallos en los dispositivos. * Catástrofes naturales.
10.
Medidas de seguridad activas y pasivas ● Tratan de minimizar al máximo las amenazas, garantizando que el material se usen únicamente para lo que fueron creado
11.
● Prevención −Contraseña: Hay que introducir una clave para acceder al sistema. −Permisos de acceso: Establecen a qué recursos puede o no acceder un usuario. −Seguridad en las comunicaciones: Garantiza la privacidad de los datos. −SIA(Sistema de Alimentación Ininterrumpida): Cuando hay un peligro de apagón permitirá guardar la información.
12.
Detección: ● Para detectar y evitar acciones acciones contra la seguridad se emplean herramientas como antivirus,etc.
13.
Recuperación: ● Se aplica cuando ya se ha producido alguna alteración del sistema por fallos,etc, para restaurar el sistema a su corrector funcionamiento.
14.
Antivirus ● Programa cuyo objetivo es detectar y eliminar virus informáticos. Nacen en la década de 1980. Con el paso del tiempo han evolucionado
15.
Los virus se pueden detectar: ● ● ● Longitud de los archivos: Cuando un virus se instala en un programa, crece , delatando su presencia. Fecha de los archivos: Los virus modifican la longitud de los archivos pero sin cambiar la fecha. La marca de los virus: Es un código con una secuencia típica que indica su presencia y así se puede detectar.
16.
Tipos de antivirus
17.
Cortafuegos ● Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
18.
Copia de seguridad ● Copia de todos los datos ,que permitirán recuperar la información original en caso necesario. Garantiza integridad y disponibilidad.
19.
Planificación ● ● ● Se deben hacer copias de seguridad ten frecuentemente como sea posible: Copia semanal de archivos nuevos. Copia mensual de toda la información del equipo.
20.
¿Qué hay que copiar? ● ● ● ● Carpetas y archivos del usuario: Como las carpetas Favoritos: En donde guardamos todas las páginas web favoritas. Correo electrónico: Los mensajes así como la agenda de direcciones. Otras informaciones importantes: Certificados digitales...etc.
21.
Herramientas para realizar copias de seguridad ● ● Programas específicos ● Sistemas operativos DVD o en discos externos
22.
¿Que es la ingeniería social? ● Es la practica de obtener información confidencial a través de la manipulación de los usuarios legítimos,para conseguir que realicen actos que normalmente no harían.
23.
Estrategias de la ingeniería social ● ● ● ● Telefonear a los centros de datos fingiendo ser un cliente que perdió su contraseña. Avisos de falsas compras online. Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden una contraseña. Hacerse pasar por empleado de la impresa y solicitar información sobre seguridad a los empleados
24.
Recomendaciones para prevenir o evitar ataques ● ● ● ● Comprobar la procedencia de los mensajes de correos electronicos y de sus archivos adjuntos. No responder a mensajes en los que se hacer pensar el usuarios que está en contactocon el administrador de empresar de prestigio, el cual pide datos como contraseñas. No utilizarla misma cuenta de correo para uso personal y laboral. Acostumbrarse a utilizar claves y contraseñas más complejas.
25.
N I F N I F IN
26.
Seguridad en internet Red local Router INTERNET Red pública cortafuegos Red local
27.
Descargar ahora