La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Informática y Privacidad

Presentaciones similares


Presentación del tema: "Seguridad Informática y Privacidad"— Transcripción de la presentación:

1 Seguridad Informática y Privacidad
Matías Tripaldi Informática - 4º ELA

2 Seguridad Informática - Principios
1 2 Integridad → Sólo autorizado modifica Disponibilidad → Acceso según necesidad Confidencialidad → Sólo autorizado accede

3 Tipos de malware Troyanos: Se camuflan Virus: Atacan sistema
Keylogger: Almacena secuencia de teclas Spyware: roba información Phishing: falso 3 4

4 Virus Infectan ejecutables Insertan su código malicioso Actúan
En decadencia, siguen existiendo Segundo plano Control total PC 5

5 Phishing E-mail con link falso Asunto indica urgencia
6 con link falso Asunto indica urgencia Usuario entra al link Se roban datos personales El hacker puede vender los datos o usarlos

6 Spyware Trabaja normalmente Se instala engañando al usuario
7 Trabaja normalmente Se instala engañando al usuario El usuario confía Información personal comprometida

7 Evitar los virus polimórficos
Cómo protegerse - I 8 Instalar antivirus Mantenerlo actualizado Gratuito Pago Evitar los virus polimórficos

8 Protección contra virus y malware en tiempo real
Protección - II 9 Instalar MalwareBytes Actualización automática escaneo regular Trabaja con antivirus Protección contra virus y malware en tiempo real

9 Prevención - I Usar sitios seguros Encriptación SSL 128 bits
10 Usar sitios seguros Encriptación SSL 128 bits Sitio auténtico No roba información

10 Prevención - II No publicar información personal
11 No publicar información personal No abrir s desconocidos Fortalecer contraseñas

11 Prevención en celulares
12 Proteger con clave Registrar IMEI Protección contra robo Instalar antivirus No instalar aplicaciones ilegítimas

12 Lo fundamental es saber asegurar los dispositivos informáticos

13 Fuentes (no contadas como diapositivas)
Seguridad Informática. (2016). EcuRed. Tomado el 31/10/16 de Imagen tomada de La Seguridad de Información tratada en capas. (16/03/2012). Expresión Binaria. Tomado el 31/10/16, de tema Expresión Binaria.pdf informacion-tratada-en-capas/ Harris, Marc. Keyloggers In The Workplace – Is It Legal And Should it be Mandatory?. (17/03/2014). FlexySpy Blog. Tomado el 31/10/16 de Types of Malware. (2011). Panda Security Company. Tomado el 31/10/16 de malware/ Scolnik, Hugo. (2014). ¿Qué es la seguridad informática?. Paidós. Buenos Aires. Virus. (2016). Panda Antivirus. Tomado el 31/10/16 de Credit Card Phishing Scams. Phishing.org. Tomado el 31/10/16 de How to Prevent Phishing Attacks.(2013). Peter Nguyen. Hotspot Shield Blog. Tomado el 31/10/16 de How does spyware work? (2009). Sam Guyer. Tufts Blog. Tomado el 31/10/16 de Imagen tomada de Spyware (2016). Avast Corporation. Tomado el 31/10/16 de

14 ¿Qué es la seguridad informática?, citado previamente
Imágenes tomadas de los sitios de Norton Antivirus y Avast Antivirus. Tomados el 31/10/16 de y Malwarebytes Anti-Malware. (2016). Malwarebytes Corporation. Tomado el 31/10/16 de ¿Qué es la seguridad informática?, citado previamente. Imágenes de Behind the Scenes of SSL Cryptography. (2016). Digicert y Google Images. Tomado el 31/10/16 de y Slain, Morgan. “7 ways to protect your privacy on the internet”. The Next Web . (2015). Tomado el 31/10/16 de Imagen de McCarthy, Niall. The internet’s most popular passwords. (2016). Statista. Tomado el 31/10/16 de Imagen tomada de Google Images.


Descargar ppt "Seguridad Informática y Privacidad"

Presentaciones similares


Anuncios Google