 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

DIAGNOSTICO Y MANTENIMIENTO DE LOS EQUIPOS (SOFTWARE) ANGELA CERVANTES MENDOZA CARLOS ANDRES FREYLE CLAUDIO DAZA ROBINSON MOLINA ADMINASTRACION DE REDES.
CONTENIDOS 2. Objetivos de la seguridad informática
Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
Protección del ordenador
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Trabajo Práctico Seguridad en Redes
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
PROTEGE TU INFORMACIÓN.
Tema 1 – Adopción de pautas de seguridad informática
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
HERRAMIENTAS DEL SISTEMA
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
IMAGENES DE DISCO DURO Y RESPALDOS
Respaldando la información
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
CONFUSIONES COMUNES DE USUARIOS QUE SOLICITAN SOPORTE.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
BACKUP (RESPALDO DE BASE DE DATOS)
Seguridad Informática
Seguridad informatica
PRESENTATADO POR: DANIELA CAMACHO GONZALEZ. SPAM Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje.
Medidas de protección contra virus computacionales
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
ANTIMALWARE POR:RODRIGO MEJÍA.
Tema 1 – Adopción de pautas de seguridad informática
TEMA 4 SEGURIDAD INFORMÁTICA
En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
FIREWALLS, Los cortafuegos
Taller Lisette paola martinez rivera Udes fisioterapia.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Transcripción de la presentación:

 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los fisgones teniendo un poco de cuidado con nuestros hábitos al tratar la información y usando las herramientas adecuadas.  Para poder proteger nuestra red Wi-Fi tendremos que acceder a la configuración de nuestro router ó punto de acceso inalámbrico; además de configurar Windows o el software correspondiente.

 Mantener la computadora libre de problemas es un primer paso. Por ello, antes de empezar a preocuparte demasiado, por ejemplo, acerca de contraseñas sólidas, comunicación privada y borrado seguro, necesitamos garantizar que la computadora no sea vulnerable a los piratas informáticos (hackers) o no esté plagada de software malicioso (malware), tales como virus y software espía (spyware).  De lo contrario, es imposible garantizar la efectividad de cualquier otra precaución de seguridad que pudiéramos tomar. Debemos proteger la computadora de peligros permanentes de infección de software malicioso (malware) y ataques de piratas informáticos (hackers).

 ANTIVIRUS: es un programa que monitoriza actividades de virus en tiempo real y hace verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

 ANTIPHISING: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, caracterizado por intentar adquirir información confidencial de forma fraudulenta. Antiphishing es un software que protege nuestros equipos de accesos no autorizados.

 ANTIESPÍA: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.  Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

 FIREWALL Ó CORTAFUEGOS: Es un programa diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

 CONTRASEÑA SEGURA: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

 ENCRIPTACIÓN: es un procedimiento que permite ocultar la información codificándola.  Es necesario utilizar dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado).

 SISTEMAS BIOMÉTRICOS:  Son programa que permiten autentificar o verificar la identidad de un usuario a través se comparación de los rasgos biométricos del usuario con los de un patrón ya guardado. Este proceso implica conocer presuntamente la identidad del individuo a autentificar, por lo tanto, dicho individuo ha presentado algún tipo de credencial, que después del proceso de autentificación biométrica será validada o no.

 BACKUP: Un backup es una copia de seguridad de los datos importantes que se realiza con el fin de disponer de un medio de recuperarlos en caso de pérdidas de información.  Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalme nte, corrompido, infectado por un virus informático u otras causas.

 Es posible instalar en los equipos software antivirus, antispyware y antipishing en las computadoras de la red. Además los usuarios deben hacer uso de contraseñas seguras.  Sería ideal configurar un cortafuegos en el servidor de la red, con el objeto de filtrar accesos a la misma.  Algunas empresas utilizan sistemas biométricos para proveer acceso muy seguro a ciertos usuarios de la red.

 Un backup debe realizarse depende de cuanta información se modifique por día u hora. Si se trata de una gran empresa, podría realizarse una vez a la semana o incluso diario, dependiendo de los equipos que se posean. Si se trata de datos solamente personales, es recomendable una vez al mes.

 Un backup se puede almacenar en cualquier disco externo, pen drive, otra partición del disco, en el servidor de la red o incluso en internet.  Algunos administradores de red clonan los discos del servidor en otro servidor de respaldo.

 Una imagen de disco es un archivo que contiene la estructura y contenidos completos de un disco.  Crea una copia completa, sector por sector, del medio de origen y por lo tanto replicando perfectamente la estructura y contenidos del disco.  Es un archivo clon del disco sobre el cual se crea el backup.

 ¿Cada cuanto harías un backup si existe te dicen que es poco probable que ocurra un problema pero de ocurrir implica un alto costo para la empresa?.  Y si el costo de la empresa es bajo pero es muy probable que ocurra un problema ¿conviene hacer un backup?  ¿Qué deberías hacer para proteger tu computadora de algún software malicioso?

 Con el objeto de asegurar la disponibilidad de los datos almacenados en el servidor, si la información del almacenada en el mismo es de suma importancia, es recomendable que se realice una o más replicaciones del servidor de la red.  De esta manera si el servidor falla, será posible acceder al contenido almacenado en un servidor de respaldo.  La actualización de la información almacenada en el servidor de respaldo se actualizará tan seguido como se modifiquen los archivos del mismo. La actualización puede ser instantánea.