SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD INFORMATICA
Que es la seguridad
Es el estado que indica que esta libre de cualquier
riesgo, daño…
OBJETIVOS:
•Confidencialidad
• Integridad
•Disponibilidad
¿Qué peligros existen?
¿QUE PROTEGER?
HARDWARE
SOFTWARE
DATOS
¿De que hay que protegerse?
PERSONAS AMENAZAS LOGICAS
-PASIVOS, aquellos que
no modifican ni destruyen
el sistema.
-ACTIVOS, aquellos que
buscan dañar o modificar
el sistema en su
beneficio.
-INTENCIONADA, tales como
los virus, los malwares…
-SOFTWARE INCORRECTO,
provocados por errores de los
programadores del sistema o
aplicaciones.
AMENAZAS FISICAS
II. SEGURIDAD DE UN SISTEMA
EN RED
-Las medidas de
seguridad
evitan las
amenazas y los
ataques contra
los recursos de
la red
Prevención
Contraseñas,
permisos de
accesos…
Detección
Antivirus,
firewalls, anti-
spyware
Recuperación
Restauración del
sistema, tras algún
fallo
Virus  principal
riesgo en la seguridad
informatica.
Uso general de internet,
aparición de nuevas
amenazas muy dañinas.
Malwares, es un programa
o mensaje que resulta
dañino para el ordenador
causando perdidas de
productividad.
Instalación de antivirus y cortafuegos
Es un programa que detecta, bloquea y elimina malware.
Aunque también es capaz de eliminar gusanos,
troyanos, espías, etc
Antivirus
Es un programa o dispositivo hardware que se utiliza
para controlar las comunicaciones e impedir accesos no
autorizados a un ordenador o a una red. Estos accesos
se producen en las muchas transferencias de datos
Cortafuegos
o
firewall
4- REALIZACION DE COPIAS DE
SEGURIDAD
¿QUE HAY QUE
COPIAR?
¿PARA QUE
SIRVE?
Para recuperar la información
original, en caso de ser necesario.
-Carpetas y archivos del usuario
-Favoritos
-Correo electrónico
-Otra información relevante
5- Seguridad en Internet
Peligros con e-mail
•Simulaciones de entidades
bancarias para obtener claves..
•E-mail que acumulan gran
cantidad de direcciones.
•Premios, bonos descuentos,
viajes regalados, etc.
Riegos en descargas
Cuando se realizan descargas,
hay que realizarlas a través de
paginas oficiales.
En programas como el eMule se
pueden renombrar los archivos,
por los que se pueden infectar
los ordenadores.
Protege la información enviada
a través de Internet. Transforma
la información de modo que sea
incomprensible para receptores
no autorizados.
Uso de criptografía Proteger la conexión
inalámbrica
Para proteger las redes
inalambricas es necesario:
-Cambiar la contraseña por
defecto
-Usar encriptación WEP/WPA
-Para usuarios mas avanzados
existen medias como desactivar
el DHCP entre otros…
LUCHA CONTRA PELIGROS
ANTIVIRUS KASPERSKY
MALWARE
MALWAREBYTES
ANTI-MALWARE
ZONEALARM FREE FIREWALL
CORTAFUEGO
COPIAS DE SEGURIDAD
SOFTWARE PARA HACER COPIA DE SEGURIDAD
COBIAN BACKUP

Más contenido relacionado

La actualidad más candente

Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 

La actualidad más candente (19)

Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Ana benitez powerpoint
Ana benitez powerpointAna benitez powerpoint
Ana benitez powerpoint
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 

Destacado

Non daude ekonomistak LinkedInen?
Non daude ekonomistak LinkedInen? Non daude ekonomistak LinkedInen?
Non daude ekonomistak LinkedInen? ekonomistak
 
SEMANARIO 6TO PODER EDICION 26 FEBRERO 2012
SEMANARIO 6TO PODER EDICION 26 FEBRERO 2012SEMANARIO 6TO PODER EDICION 26 FEBRERO 2012
SEMANARIO 6TO PODER EDICION 26 FEBRERO 2012Angel Monagas
 
лист інформатика (3 етап)
лист інформатика (3 етап)лист інформатика (3 етап)
лист інформатика (3 етап)NataSysoenko
 
Erfolg Ausgabe 1/2 2008 vom 26. Februar 2008
Erfolg Ausgabe 1/2 2008 vom 26. Februar 2008Erfolg Ausgabe 1/2 2008 vom 26. Februar 2008
Erfolg Ausgabe 1/2 2008 vom 26. Februar 2008Netzwerk-Verlag
 
White paper Lotus to Google: feature mapping
White paper Lotus to Google: feature mappingWhite paper Lotus to Google: feature mapping
White paper Lotus to Google: feature mappingRichard van Delft
 

Destacado (7)

VDC Newsletter 2011-12
VDC Newsletter 2011-12VDC Newsletter 2011-12
VDC Newsletter 2011-12
 
Non daude ekonomistak LinkedInen?
Non daude ekonomistak LinkedInen? Non daude ekonomistak LinkedInen?
Non daude ekonomistak LinkedInen?
 
Web 2 0
Web 2 0Web 2 0
Web 2 0
 
SEMANARIO 6TO PODER EDICION 26 FEBRERO 2012
SEMANARIO 6TO PODER EDICION 26 FEBRERO 2012SEMANARIO 6TO PODER EDICION 26 FEBRERO 2012
SEMANARIO 6TO PODER EDICION 26 FEBRERO 2012
 
лист інформатика (3 етап)
лист інформатика (3 етап)лист інформатика (3 етап)
лист інформатика (3 етап)
 
Erfolg Ausgabe 1/2 2008 vom 26. Februar 2008
Erfolg Ausgabe 1/2 2008 vom 26. Februar 2008Erfolg Ausgabe 1/2 2008 vom 26. Februar 2008
Erfolg Ausgabe 1/2 2008 vom 26. Februar 2008
 
White paper Lotus to Google: feature mapping
White paper Lotus to Google: feature mappingWhite paper Lotus to Google: feature mapping
White paper Lotus to Google: feature mapping
 

Similar a SEGURIDAD INFORMATICA

Similar a SEGURIDAD INFORMATICA (20)

Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Tema 3
Tema 3Tema 3
Tema 3
 

Más de NELVI GUERRERO MINGA

Más de NELVI GUERRERO MINGA (8)

Nelvi guerrero minga inteligencia artificial
Nelvi guerrero minga inteligencia artificialNelvi guerrero minga inteligencia artificial
Nelvi guerrero minga inteligencia artificial
 
►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►
 
►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►
 
►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►
 
►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►
 
MANTENIMIENTO DE PC
MANTENIMIENTO DE PCMANTENIMIENTO DE PC
MANTENIMIENTO DE PC
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Análisis de Sistemas de Información
Análisis de Sistemas de InformaciónAnálisis de Sistemas de Información
Análisis de Sistemas de Información
 

SEGURIDAD INFORMATICA

  • 2. Que es la seguridad Es el estado que indica que esta libre de cualquier riesgo, daño… OBJETIVOS: •Confidencialidad • Integridad •Disponibilidad
  • 3. ¿Qué peligros existen? ¿QUE PROTEGER? HARDWARE SOFTWARE DATOS
  • 4. ¿De que hay que protegerse? PERSONAS AMENAZAS LOGICAS -PASIVOS, aquellos que no modifican ni destruyen el sistema. -ACTIVOS, aquellos que buscan dañar o modificar el sistema en su beneficio. -INTENCIONADA, tales como los virus, los malwares… -SOFTWARE INCORRECTO, provocados por errores de los programadores del sistema o aplicaciones. AMENAZAS FISICAS
  • 5. II. SEGURIDAD DE UN SISTEMA EN RED -Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red Prevención Contraseñas, permisos de accesos… Detección Antivirus, firewalls, anti- spyware Recuperación Restauración del sistema, tras algún fallo
  • 6. Virus  principal riesgo en la seguridad informatica. Uso general de internet, aparición de nuevas amenazas muy dañinas. Malwares, es un programa o mensaje que resulta dañino para el ordenador causando perdidas de productividad.
  • 7. Instalación de antivirus y cortafuegos Es un programa que detecta, bloquea y elimina malware. Aunque también es capaz de eliminar gusanos, troyanos, espías, etc Antivirus Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Estos accesos se producen en las muchas transferencias de datos Cortafuegos o firewall
  • 8. 4- REALIZACION DE COPIAS DE SEGURIDAD ¿QUE HAY QUE COPIAR? ¿PARA QUE SIRVE? Para recuperar la información original, en caso de ser necesario. -Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
  • 9. 5- Seguridad en Internet Peligros con e-mail •Simulaciones de entidades bancarias para obtener claves.. •E-mail que acumulan gran cantidad de direcciones. •Premios, bonos descuentos, viajes regalados, etc. Riegos en descargas Cuando se realizan descargas, hay que realizarlas a través de paginas oficiales. En programas como el eMule se pueden renombrar los archivos, por los que se pueden infectar los ordenadores.
  • 10. Protege la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Uso de criptografía Proteger la conexión inalámbrica Para proteger las redes inalambricas es necesario: -Cambiar la contraseña por defecto -Usar encriptación WEP/WPA -Para usuarios mas avanzados existen medias como desactivar el DHCP entre otros…
  • 11. LUCHA CONTRA PELIGROS ANTIVIRUS KASPERSKY MALWARE MALWAREBYTES ANTI-MALWARE ZONEALARM FREE FIREWALL CORTAFUEGO
  • 12. COPIAS DE SEGURIDAD SOFTWARE PARA HACER COPIA DE SEGURIDAD COBIAN BACKUP