Rosa Bautista MartínezMtra. Sandra Herrera González               3d. Informática
* ¿Qué es?* PROPIEDADES DE LA SEGURIDAD INFORMÁTICA* SEGURIDAD FÍSICA* RECOMENDACIONES DE SEGURIDAD FÍSICA* FACTORES AMBIE...
Es el conjunto de    metodologías,     documentos,     programas y  dispositivos físicosencaminados a lograr  que los recu...
La seguridad física engloba todo lo relacionado a la seguridad quetenemos al operar nuestro equipo            de cómputo.
Ubique el equipo en un área donde no exista mucho movimiento de personas.                                             No t...
Mantenga libre de polvo las partes extras de la computadora y                                  de las impresoras. Utilice ...
 INCENDIOS    INUNDACIONES: Causa por la que sucede mayor desastre en el equipo de               cómputo.               ...
SABOTAJE: La protección contra      ROBOS: Las                                  el saboteador es uno de los  computadoras ...
* De ser posibles haga copias diarias de sus sistemas de bases de datos y               * Si tiene copias físicas de sus s...
Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y espor eso que usted tiene que mante...
No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seg...
Cuando haga transacciones en internet, hacer  una breve investigación le puede servir para ahorrarse mucho dinero. Si ve u...
♠ Cuanto más extensa sea su contraseña más difícil será descifrarla.♠Combine letras, números y símbolos. Trate de no crear...
CAUSAS POR LAS QUE PUEDE FALLAR UN SISTEMA                               OPERATIVO.Programas que seinstalan de formainespe...
TROYANOS: el usuario lo confunde y      BOOT: Atacan a servicios de inicio yal ejecutarlo puede llegar a permitir   boot d...
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Próxima SlideShare
Cargando en…5
×

Seguridad informática

271 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
271
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informática

  1. 1. Rosa Bautista MartínezMtra. Sandra Herrera González 3d. Informática
  2. 2. * ¿Qué es?* PROPIEDADES DE LA SEGURIDAD INFORMÁTICA* SEGURIDAD FÍSICA* RECOMENDACIONES DE SEGURIDAD FÍSICA* FACTORES AMBIENTALES QUE AFECTAN AL EQUIPO* FACTORES HUMANOS QUE AFECTAN EL EQUIPO DE CÓMPUTO*Medidas de prevención contra factores físicos*SEGURIDAD INTERNA* Algunas medidas de Seguridad en el sistema operativo* CAUSAS POR LAS QUE PUEDE FALLAR UN SISTEMA OPERATIVO.
  3. 3. Es el conjunto de metodologías, documentos, programas y dispositivos físicosencaminados a lograr que los recurso de cómputo disponiblesen un ambiente dado, son accedidos únicay exclusivamente por quienes tienen la autorización para hacerlo
  4. 4. La seguridad física engloba todo lo relacionado a la seguridad quetenemos al operar nuestro equipo de cómputo.
  5. 5. Ubique el equipo en un área donde no exista mucho movimiento de personas. No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo. Instale la computadora sobre escritorios o muebles estables diseñados para ellos Ubique el equipo lejos de la luz del sol y de ventanas abiertas.Asesorarse debidamente para SIGUIENTEgarantizar una buena toma eléctrica
  6. 6. Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón. No fume cerca del equipo, el alquitrán seadhiere a las piezas y circuitos internos del equipo. Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo. No conecte otros aparatos (Radios, maquinas deescribir, calculadoras, etc.) en la misma toma de la computadora.
  7. 7.  INCENDIOS  INUNDACIONES: Causa por la que sucede mayor desastre en el equipo de cómputo.  SISMOS  HUMEDAD: Se debe proveer unsistema de calefacción, ventilación y aire acondicionado separado.
  8. 8. SABOTAJE: La protección contra ROBOS: Las el saboteador es uno de los computadoras portan retos más duros, el saboteadorinformación muy valiosa puede ser un empleado o un que puede ser robada. sujeto ajeno. FRAUDE: Cada año millones de dólares son sustraídos TERRORISMO: Las de empresas, las empresas de mayor computadoras han sido nombre en el mundo sonutilizadas para dichos fines. un blanco muy llamativo para los terroristas.
  9. 9. * De ser posibles haga copias diarias de sus sistemas de bases de datos y * Si tiene copias físicas de sus sistema archivos . asegúrese de guardarlas en un lugar adecuado donde no la afecten la luz, el agua, ni el calor. * Mantenga copias de seguridad de sussoftware en un lugar externo a su ubicación actual * Mantenga un inventario de todos los * Cree copias de seguridad de suselementos físicos en su instalación, servidores, datos más importantes. computadores, etc.
  10. 10. Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y espor eso que usted tiene que mantener actualizado su software de seguridad para proteger sucomputadora contra los ataques más recientes. La mayoría de los programas de seguridad sepueden actualizar automáticamente; configure su software para que así lo haga.Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en sucomputadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam oespiar sus actividades en internet.No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up omensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que hanescaneado su computadora y que detectaron malware. Los estafadores envían este tipo demensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomarcontrol de su computadora.
  11. 11. No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seguro Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de servicios para robar dinero o abrir cuentas nuevas a su nombre. Así que cada vez que le pidan su información personal – ya sea para rellenar unformulario en internet, por medio de un mensaje de texto o de teléfono – piense si realmente puede confiar.
  12. 12. Cuando haga transacciones en internet, hacer una breve investigación le puede servir para ahorrarse mucho dinero. Si ve un anuncio o unofrecimiento que le parece confiable , tómese un momento para verificar la reputación de la compañía anunciante. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como“calificaciones”, “quejas” o “estafa”. Si encuentra comentarios negativos, tendrá que decidir si realmente vale la pena arriesgarse.
  13. 13. ♠ Cuanto más extensa sea su contraseña más difícil será descifrarla.♠Combine letras, números y símbolos. Trate de no crear contraseñasobvias – no use su nombre, fecha de nacimiento, o palabras de usocorriente.♠No use la misma contraseña para varias cuentas. Si se la roban – o sela roban a alguna de las compañías con las que usted tiene unacontraseña – podrían usarla para tratar de acceder a todas suscuentas.♠No dé sus contraseñas por teléfono, en mensajes de texto o por email.♠Guarde sus contraseñas en un lugar seguro fuera del alcance de lavista.
  14. 14. CAUSAS POR LAS QUE PUEDE FALLAR UN SISTEMA OPERATIVO.Programas que seinstalan de formainesperada y suobjetivo esmodificar elfuncionamientodel ordenador.
  15. 15. TROYANOS: el usuario lo confunde y BOOT: Atacan a servicios de inicio yal ejecutarlo puede llegar a permitir boot del sector de arranque de los que otro usuario se haga con el discos duros. control del ordenador. GUSANOS: Los gusanos se HOAX: Son una cadena de mensajesreproducen de forma autónoma y distribuidos a través del correovan borrando todos los datos de la electrónico y redes sociales. memoria RAM BOMBAS DE TIEMPO: Están ocultos en archivos o en la memoria del DE PROGRAMA: Atacan archivos sistema y estan programados paraejecutables extensiones como EXE, actuar a una hora determinada COM, DLL, OVL, DRV, BYN. soltando una cadena de mensajes en el equipo.

×