SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
La seguridad es la característica de un sistema,
   informático o no, que indica que esta libre de todo
   peligro, daño o riesgo, y que es, en cierta manera
   infalible. Ya que la seguridad total es difícil de
   conseguir se habla de sistemas fiables en lugar de
   sistemas seguros.
  La seguridad persigue tres objetivos:
   - Confidencialidad.
   - Integridad.
   - Disponibilidad.
Hardware

Software

 Datos
Personas:
-Pasivos, aquellos que fisgonean en el sistema pero
  no lo modifican ni lo destruyen.
-Activos, aquellos que dañan el objetivo, o lo
  modifican en su favor.
Amenazas lógicas:
- Intencionadas.
- Software incorrecto
Amenazas físicas.
Prevención. Tratan de aumentar la seguridad en un sistema
     durante su funcionamiento normal, para prevenir que se
     produzcan violaciones a la seguridad.
-    Contraseñas.
-    Permisos de acceso.
-    Seguridad en las comunicaciones.
-    Actualizaciones.
-    SAI.
  Detección. Para detectar y evitar acciones contra la seguridad
     se emplean herramientas como antivirus, fireware, anti-
     spyreware, etc.
  Recuperación. Se aplica cuando ya se a producido alguna
     alteración del sistema, por virus, fallos, intrusos, etc., para
     restaurar el sistema a su correcto funcionamiento.
El principal medio de propagación es a
   través de las redes informáticas e internet.
La palabra malware proviene de la
   contracción de las palabras inglesas
   malicious software, es decir, “ software
   malicioso”. El malware es cualquier
   programa o mensaje que puede resultar
   perjudicial para un ordenador, tanto por
   causar perdida de datos como por perdida
   de productividad.
NOMBRE        SOLUCION
 - Virus
  Gusanos
  Troyanos
  Backdoors      Antivirus
 -Adware
  pop-ups
 -Intrusos
  Hacker
  Craker         Firewalls
  Keylogger
 -Spam           Antispam
 -Spyware        Anti-spyreware
 -Dialers        Anti-dialers
 -Bugs
  Exploits       Actualizacion del software
-Jokes
 Hoaxes            Ignorarlos y borrarlos
Un antivirus es un programa que
detecta, bloquea y elimina malware.
Estos programas han evolucionado y son
capaces de detectar y eliminar no solo
virus, si no también otros tipos de
códigos maliciosos como gusanos,
troyanos, espías, etc.
La mayoría de los sitios web oficiales de los
  programas antivirus ofrecen la
  posibilidad de un chequeo on-line
  gratuito del ordenador. Son muy útiles
  para analizar el ordenador cuando se
  sospecha del equipo, incluido el antivirus
  instalado, pueda estar infectado.
Un cortafuegos, o fireware en ingles, es un
   programa o dispositivo hardware que se
   utiliza para controlar las comunicaciones e
   impedir accesos no autorizados a un
   ordenador o a una red.
Instalar un cortafuegos correctamente es una
   de las medidas mas efectivas que se
   pueden adoptar para protegerse de
   hackers, troyanos, virus, etc. Pueden
   producirse accesos no autorizados a la red
   u ordenador con el que se trabaja.
Windows incluye un cortafuegos
Las copias de seguridad son copias de
  todos los datos que permiten recuperar
  la información original en caso de ser
  necesario. Se realizan en dispositivos
  externos de almacenamiento, como
  pueden ser un Dvd, un disco duro
  externo, cinta, etc.
la forma mas sencilla y barata de evitar
   las perdidas de datos es llevar a cabo
   una planificación periódica de copias
   de seguridad.
Se deberían realizar:
- Una copia semanal de los archivos
   nuevos, y con los que se han trabajado
   recientemente
- Una copia mensual de toda la
   información del equipo.
el usuario es quien determina los elementos a
   copiar.
Una copia de seguridad suele incluir:
- Carpeta y archivos del usuario “ mis
   documentos”, las imágenes, la música, etc.
- Favoritos. Las paginas web favoritas.
- Correo electrónico. Los programas de correo
   permiten ver o configurar donde se guardan
   los mensajes.
- Otra información relevante, como certificados
   digitales para realizar la conexión wifi, agenda
   de direcciones, etc.
Se pueden utilizar las herramientas que proporciona el
   propio sistema operativo, programas específicos
   para copias de seguridad o incluso copiar la
   información deseada directamente sobre un Dvd o
   disco externo.
El uso de herramientas tiene la ventaja de que facilita
   la tarea, haciendo el proceso automáticamente y
   salvando tanto los datos como la configuración del
   sistema. Su inconveniente es que para poner ver
   parte de la información o restaurarla se necesita
   tener esta herramienta.
Otra forma sencilla de tener una copia de seguridad es
   utilizando una grabadora de Dvd o un disco duro
   externo. La ventaja es que seria accesible a
   cualquier ordenador.
La finalidad de las copias de seguridad es
   poder disponer de la información
   almacenada en ellas cuando se a
   producido un fallo y no sea posible
   acceder a dicha información.
Si esto ha ocurrido, es necesario restaurar
   la información almacenada usando el
   mismo programa que se utilizo para
   realizar la copia de seguridad
El e-mail suele ser una de las mayores fuentes de virus.
Para evitar riesgos, no se deben ejecutar ficheros, abrir
   presentaciones, ver videos, abrir fotos, etc., si no se
   conoce el remitente.
Algunos ejemplos de e-mail peligrosos:
- Mensajes simulando ser entidades bancarias que
   solicitan las claves al usuario.
- E-mail que contienen cadenas solidarias de ayuda o
   denuncia.
- Mensajes con archivos de usuarios desconocidos.
- Premios, bonos descuento, viajes regalados, etc.
La criptografía se utiliza para proteger la
  información enviada a través de internet.
Algunas de la ocasiones en que se emplea
  criptografía son:
- Cuando se navega por paginas seguras
  tipo http://...
- Al utilizar certificados digitales.
- Si en cripta el correo electrónico .
- Cuando los usuarios se identifican con
  firmas electrónicas.
En las redes inalámbricas la información va por ondas
   de radio. Si no están protegidas cualquiera las
   puede aprovechar para conectarse a internet o
   acceder a los ordenadores conectados a esa red.
Para evitarlo hay que tomar las siguientes medidas:
- Cambiar la contraseña por defecto.
- Usar encriptación WEP/WPA. La clave empleada se
   codifica utilizando 64 bits, 128 bits, etc. A mayor
   numero de bits la clave será mas segura y difícil de
   averiguar.
- Para los usuarios mas avanzados existen medidas
   aun mas restrictivas como activar el filtrado de
   direcciones MAC, desactivar el DHCP, etc.

Más contenido relacionado

La actualidad más candente

seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 

La actualidad más candente (14)

seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Kevin
KevinKevin
Kevin
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 

Similar a Seguridad informatica

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 

Similar a Seguridad informatica (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Seguridad informatica

  • 1.
  • 2. La seguridad es la característica de un sistema, informático o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera infalible. Ya que la seguridad total es difícil de conseguir se habla de sistemas fiables en lugar de sistemas seguros. La seguridad persigue tres objetivos: - Confidencialidad. - Integridad. - Disponibilidad.
  • 4. Personas: -Pasivos, aquellos que fisgonean en el sistema pero no lo modifican ni lo destruyen. -Activos, aquellos que dañan el objetivo, o lo modifican en su favor. Amenazas lógicas: - Intencionadas. - Software incorrecto Amenazas físicas.
  • 5. Prevención. Tratan de aumentar la seguridad en un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones a la seguridad. - Contraseñas. - Permisos de acceso. - Seguridad en las comunicaciones. - Actualizaciones. - SAI. Detección. Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, fireware, anti- spyreware, etc. Recuperación. Se aplica cuando ya se a producido alguna alteración del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto funcionamiento.
  • 6. El principal medio de propagación es a través de las redes informáticas e internet. La palabra malware proviene de la contracción de las palabras inglesas malicious software, es decir, “ software malicioso”. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador, tanto por causar perdida de datos como por perdida de productividad.
  • 7. NOMBRE SOLUCION - Virus Gusanos Troyanos Backdoors Antivirus -Adware pop-ups -Intrusos Hacker Craker Firewalls Keylogger -Spam Antispam -Spyware Anti-spyreware -Dialers Anti-dialers -Bugs Exploits Actualizacion del software -Jokes Hoaxes Ignorarlos y borrarlos
  • 8. Un antivirus es un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de detectar y eliminar no solo virus, si no también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.
  • 9. La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha del equipo, incluido el antivirus instalado, pueda estar infectado.
  • 10. Un cortafuegos, o fireware en ingles, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se pueden adoptar para protegerse de hackers, troyanos, virus, etc. Pueden producirse accesos no autorizados a la red u ordenador con el que se trabaja. Windows incluye un cortafuegos
  • 11. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Se realizan en dispositivos externos de almacenamiento, como pueden ser un Dvd, un disco duro externo, cinta, etc.
  • 12. la forma mas sencilla y barata de evitar las perdidas de datos es llevar a cabo una planificación periódica de copias de seguridad. Se deberían realizar: - Una copia semanal de los archivos nuevos, y con los que se han trabajado recientemente - Una copia mensual de toda la información del equipo.
  • 13. el usuario es quien determina los elementos a copiar. Una copia de seguridad suele incluir: - Carpeta y archivos del usuario “ mis documentos”, las imágenes, la música, etc. - Favoritos. Las paginas web favoritas. - Correo electrónico. Los programas de correo permiten ver o configurar donde se guardan los mensajes. - Otra información relevante, como certificados digitales para realizar la conexión wifi, agenda de direcciones, etc.
  • 14. Se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un Dvd o disco externo. El uso de herramientas tiene la ventaja de que facilita la tarea, haciendo el proceso automáticamente y salvando tanto los datos como la configuración del sistema. Su inconveniente es que para poner ver parte de la información o restaurarla se necesita tener esta herramienta. Otra forma sencilla de tener una copia de seguridad es utilizando una grabadora de Dvd o un disco duro externo. La ventaja es que seria accesible a cualquier ordenador.
  • 15. La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se a producido un fallo y no sea posible acceder a dicha información. Si esto ha ocurrido, es necesario restaurar la información almacenada usando el mismo programa que se utilizo para realizar la copia de seguridad
  • 16. El e-mail suele ser una de las mayores fuentes de virus. Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos, etc., si no se conoce el remitente. Algunos ejemplos de e-mail peligrosos: - Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. - E-mail que contienen cadenas solidarias de ayuda o denuncia. - Mensajes con archivos de usuarios desconocidos. - Premios, bonos descuento, viajes regalados, etc.
  • 17. La criptografía se utiliza para proteger la información enviada a través de internet. Algunas de la ocasiones en que se emplea criptografía son: - Cuando se navega por paginas seguras tipo http://... - Al utilizar certificados digitales. - Si en cripta el correo electrónico . - Cuando los usuarios se identifican con firmas electrónicas.
  • 18. En las redes inalámbricas la información va por ondas de radio. Si no están protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red. Para evitarlo hay que tomar las siguientes medidas: - Cambiar la contraseña por defecto. - Usar encriptación WEP/WPA. La clave empleada se codifica utilizando 64 bits, 128 bits, etc. A mayor numero de bits la clave será mas segura y difícil de averiguar. - Para los usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrado de direcciones MAC, desactivar el DHCP, etc.