ENRIQUE PEREZ DE LEON TORRES

14
SEGURIDAD INFORMÁTICA Enrique Pérez de León Torres 4ºA

description

Enrique Perez de Leon Torres

Transcript of ENRIQUE PEREZ DE LEON TORRES

Page 1: ENRIQUE PEREZ DE LEON TORRES

SEGURIDAD INFORMÁTICA

Enrique Pérez de León Torres

4ºA

Page 2: ENRIQUE PEREZ DE LEON TORRES

QUE ES LA SEGURIDAD

Page 3: ENRIQUE PEREZ DE LEON TORRES

DE QUÉ HAY QUE PROTEGERSE

Page 4: ENRIQUE PEREZ DE LEON TORRES
Page 5: ENRIQUE PEREZ DE LEON TORRES

VIRUS Y MALWARES• Un malware es cualquier programa o mensaje que puede causar daños. El

más típico es el virus, que siempre ha sido el mayor riesgo para la seguridad. Se reproduce en ficheros

NOMBRE DESCRIPCION SOLUCION

Virus, gusanos, troyanos y backdoors

Son programas ocultos en otros. Se ejecutan automaticamente.

Antivirus

Adware y Pop-ups Software que hacen publicidad durante su funcionamiento

Antivirus

Hacker, cracker y keylogger

Acceden a un ordenador desde otro equipo y pueden manejarlo.

Firewalls

Spam Correo basura con el que se bombardea a los e-mails

Anti-spam

Spyware Software que a través de internet extraen datos e información.

Antí-spyware

Dialers Anti-dialers

Bugs, exploits Errores de programación que pueden provocar daños a la información

Actualizacionde software

Page 6: ENRIQUE PEREZ DE LEON TORRES

• Un antivirus es un programa que

detecta y elimina un malware.

• Estos antivirus han evolucionado

siendo capaces ya de detectar

tambien gusanos, troyanos,

espías...

• Para detectar un virus, compara el

código con una base de datos de

los códigos de los virus mas

conocidos.

• Los más conocidos son: Norton,

Panda, Nod32, Kaspersky...

Page 7: ENRIQUE PEREZ DE LEON TORRES

CORTAFUEGOS

• Un cortafuegos o firewall es un programa o dispositivo harware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados.

• Es una de las medidas más efectivas que se toman para protegerse de hacker, troyanos, virus...

Page 8: ENRIQUE PEREZ DE LEON TORRES

QUE ES UNA COPIA DE SEGURIDAD

• Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de que esta sufra algún daño por un virus

PLANIFICACION

• Se deben hacer copias de seguridad tan frecuentemente como sea posible. Se deberia realizar:

-Una copia semanal de los archivos nuevos.

-Una copia mensual de toda la información del equipo

Page 9: ENRIQUE PEREZ DE LEON TORRES

QUE HAY QUE COPIAR

De forma general, una copia de seguridad incluye:

·Carpetas y archivos del usuario

·Favoritos

·Correo electrónico

·Otra información relevante

Page 10: ENRIQUE PEREZ DE LEON TORRES

HERRAMIENTAS PARA REALIZAR LAS COPIAS

• Se suele utilizar las herramientas que proporciona el propio sistema operativo.

• El uso de herramientas facilita la tarea, haciendo el proceso automáticamente.

• Tambien se puede hacer la copia con una grabadora de DVD o un disco interno

Page 11: ENRIQUE PEREZ DE LEON TORRES

El e-mail suele ser la mayor fuente de virus para un equipo. Al abrir un correo de procedencia dudosa puede ser infectado. Para evitarlo no se debe abrir correos de los que se desconozca el remitente. Algunos son:

-Mensajes que simulan ser entidades bancarias

-Cadenas de mensajes solidarios

-Mensajes con archivos, fotos...

-Premios, descuentos....

RIESGO DE LAS DESCARGAS

• Un virus se procesa cuando se ejecuta el programa que lo contiene.

• Es imprescindible asegurarse de que la pagina de descarga sea oficial.

• Un ejemplo es eMule

Page 12: ENRIQUE PEREZ DE LEON TORRES

• Se utiliza para proteger la información enviada por Internet. Transforma la información para que sea incomprensible para los receptores no autorizados

Page 13: ENRIQUE PEREZ DE LEON TORRES

La redes inalámbricas van por ondas de radio por lo que pueden ser accesible por cualquiera que este a su alcance. Hay que protegerlas:

·Cambiando la contraseña por defecto: Todos los fabricantes ponen una contraseña por defecto que es fácil de acertar.

·Usar encriptación WEP/WPA: El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. Cuando mayor sea el numero de bits de la clave, más segura será.

Page 14: ENRIQUE PEREZ DE LEON TORRES

Realizado por:

Enrique Pérez de León Torres