Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURIDAD INFORMÁTICA

No description
by

Javi Camps Bartual

on 15 December 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURIDAD INFORMÁTICA

Programa finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red
Cortafuegos
Programa cuya finalidad es detectar, impedir la ejecución y eliminar el software malicioso
Antivirus
Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
DEFINICIÓN
Contra nosotros mismos

Contra accidentes y averías

Contra usuarios intrusos

Contra malware
¿Protección contra qué?
Definición y tipos

¿Protección contra qué?

Virus en nuevos dispositivos

Antivirus

Cortafuegos

Software antispam

Software antiespía
ÍNDICE
SEGURIDAD INFORMÁTICA
Si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.
SISTEMA ÍNTEGRO
SISTEMA
CONFIDENCIAL
Si impide la visualización datos a los usuarios que no tengan privilegios en el sistema
Dos tipos de prácticas o herramientas relacionadas con la seguridad:
Técnicas de
seguridad activa
Cuyo fin es evitar daños a los sistemas informáticos:
1. Empleo de contraseñas adecuadas

2. Encriptación de datos

3. Uso software de seguridad informática
Técnicas de
seguridad pasiva
Minimizar los desastres causados por un accidente, usuario o malware:
1. Uso de hardware adecuado

2. Copias de seguridad de los datos
LAS AMENAZAS SILENCIOSAS
Pequeños programas o software malicioso que se introducen en nuestro ordenador mediante
correos electrónicos, navegación por páginas web falsas, etc.
Virus informático
Programa que se instala y cuya finalidad es propagarse y ejecutar acciones
Gusano informático
Programa cuya finalidad es la copia de archivos y así ralentizar el funcionamiento del pc.
Troyano
Aplicación escondida cuya finalidad es que otro usuario recopile información o tome el control de tu equipo
Aprovecha fallo del sistema de seguridad
Espía
Soluciones
Antivirus de pago

Formatear
Programa que recopila información para enviarla a servidores gestionados por empresas de publicidad
Utilizada para enviarnos spam
¿Cómo saber si lo tienes?
Si la conexión a internet es muy lenta
Envía datos a un servidor
Virus en los nuevos dispositivos
Malware afecta a cualquier dispositivo con internet y un procesador
Dialer
Programa que utiliza el modem telefónico de conexión a Internet para realizar llamadas
Spam
Envío de correo electrónico publicitario de forma masiva
Solución: filtros spam
Pharming
Suplantación de páginas web por parte de un servidor local instalado en el equipo
Se utiliza para obtener datos bancarios
Phishing
Envío de correos electrónicos de aspecto oficial que solicitan información bancaria
Keylogger
Registra las pulsaciones del usuario en el teclado para después enviar al creador esta información
Rogue software
Falsos programas antivirus que avisan de una falsa infección para que compres un programa que la elimine
Niveles de protección:
residente y análisis completo
Software antispam
Programas basados en filtros capaces de detectar el correo basura
Software antiespía
Programa que compara los archivos de nuestro ordenador con una base de datos de archivos espía
Full transcript