SlideShare una empresa de Scribd logo
1 de 15
Unidad 3: Seguridad informática
1,Seguridad y amenazas
● Que es la seguridad
– Confidencialidad, que garantiza que la información
sea accesible exclusivamente a quien esta
autorizado
– Integridad, que protege la exactitud y la totalidad
de la información y sus métodos de procesos
– Disponibilidad, que garantiza a los usuarios
autorizados acceso a la información y a los
recursos
● Que hay que proteger
– El hardware, que puede verse afectado por averías
– El software, al que le pueden afectar virus
– Los datos
● Los datos constituyen el principal elemento de los
tres a proteger
– Si una maquina se rompe, se puede comprar otra
– Si un programa deja de funcionar correctamente, se
puede volver a instalar
– Sin embargo, los datos como
documentos,fotos,trabajos,etc, solo se pueden
volver a recuperar si previamente se habia hecho
alguna copia de seguridad, de lo contrario,se
pierden
2.Seguridad de un sistema en red
Medidas de seguridad activas y pasivas
● Prevención. Tratar de aumentar la seguridad de un
sistema durante su funcionamiento normal
– Contraseña. El usuario ha de introducir una
contraseña para acceder a los recursos
– Permisos de acceso. Los permisos establecen a que
recursos pueden acceder un usuario y que
permisos tienen los usuarios sobre los recursos.
– Seguridad de las comunicaciones. Garantiza la
seguridad y privacidad de los datos cuando se
transmiten a través de la red
– Actualizaciones. Tener actualizado el S.O, ya sea
Windows o Guadalinex, sera una garantía para el
correcto y eficiente funcionamiento del sistema.
– SAI. Cuando hay un apagón permitirá guardar la
información y apagar el equipo correctamente
● Detección Para detectar y evitar acciones contra la
seguridad se emplean herramientas como
antivirus, firewalls, anti-spyware,etc.
● Recuperación. Se aplica cuando ya se ha
producido alguna alteración del sistema,por virus,
fallos, etc, para restaurar el sistema a su corre3cto
funcionamiento.
Clasificación de malware
3.Instalación de antivirus y
cortafuegos
● Antivirus
Un antivirus es un programa que detecta, bloquea
y elimina malware.
Para detectar virus, compara el codigo de cada
archivo con una base de datos de los codigos de
los virus conocidos
Algunos ejemplos de antivirus son Karpesky,
McAfee, Norton, Panda, Nod32, etc
● Chequeo on-line gratuito
La mayoría de los sitios web oficiales de los
programas antivirus ofrecen la posibilidad de
realizar un chequeo on-line gratuito del ordenador.
Son muy útiles para analizar el ordenador cuando
se sospecha que el equipo, incluido el antivirus
instalado,puede estar infectado
● Cortafuegos
Un cortafuegos, o firewall en ingles, es un
programa que se utiliza para controlar las
comunicaciones e impedir accesos no autorizados
a un ordenador o a una red. Para ello,filtra los
datos de la conexión, dejando pasar solos los que
están autorizados
Instalar un cortafuegos correctamente es una de las
medidas mas efectivas que se pueden adoptar para
protegerse de hackers, troyanos, virus,etc. De otra
forma, pueden producirse accesos no autorizados a
la red u ordenador con el que se trabaja
4.Realizacion de copias de
seguridad
● Que es una copia de seguridad.
Los datos almacenados en el ordenador pueden
resultar daños, o inclusos desaparecer, por la
acción de virus,de usuarios malintencionados, por
fallos en el hardware, o simplemente por accidente
o descuido
● Planificación
– Una copia semanal de los archivos nuevos con los
que se ha trabajado recientemente
– Una copia mensual de toda la información del
equipo
● Que hay que copiar
– Carpetas y archivos de usuario
– Favoritos
– Correo electrónico
– Otra información relevante
● Herramientas para realizar copias de seguridad
– Para realizar copias de seguridad se pueden utilizar
las herramientas que proporciona el propio
sistema operativo, programas específicos para
copias de seguridad o incluso copiar la
información deseada directamente sobre un DVD
o disco externo
● Restaurar copias de seguridad
– La finalidad de las copias de seguridad es de poder
disponer de la información almacenada en ellas
cuando se ha producido un fallo y no sea posible
acceder a dicha información.
5.Seguridad en internet
● Cuidado con el e-mail
El e-mail suele ser una de las mayores fuentes de
virus para el ordenador. Algunos ejemplos de e-
mails peligrosos son:
– Mensajes simulando ser entidades bancarias que
solicitan las claves al usuario. Técnicas phising
– E-mail que contiene cadenas solidarias de ayuda o
denuncia que van acumulando direcciones de
cientos de personas.
– Mensajes con archivos, como fondos de pantalla,
imagenes,programas,etc
– Premios,bonos descuentos,viajes,etc
● El riesgo de las descargas
– Un ordenador queda infectado cuando se ejecuta
algun archivo que tiene un virus.Cuando se
trabaja con el ordenador e internet.Siempre que
sea posible,se deben utilizar las paginas web
oficiales para realizar descargas de programas
● Uso de criptografía
– Cuando se navega por paginas seguras tipo https://.
– Al utilizar certificados digitales
– Si se encripta el correo electrónico
– Cuando los usuarios se identifican con firmas
electrónicas
● Proteger la conexión inalámbrica
– Cambiar la contraseña por defecto.
– Usar encriptacion WEP/WPA

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
Digetech.net
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
Cristiam Lopez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 

Similar a Unidad 3: Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
carmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
azafranm
 

Similar a Unidad 3: Seguridad informatica (20)

Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Presen
PresenPresen
Presen
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último (8)

CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 
aplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfaplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdf
 
sub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computosub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computo
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 

Unidad 3: Seguridad informatica

  • 1. Unidad 3: Seguridad informática
  • 2. 1,Seguridad y amenazas ● Que es la seguridad – Confidencialidad, que garantiza que la información sea accesible exclusivamente a quien esta autorizado – Integridad, que protege la exactitud y la totalidad de la información y sus métodos de procesos – Disponibilidad, que garantiza a los usuarios autorizados acceso a la información y a los recursos
  • 3. ● Que hay que proteger – El hardware, que puede verse afectado por averías – El software, al que le pueden afectar virus – Los datos ● Los datos constituyen el principal elemento de los tres a proteger – Si una maquina se rompe, se puede comprar otra – Si un programa deja de funcionar correctamente, se puede volver a instalar – Sin embargo, los datos como documentos,fotos,trabajos,etc, solo se pueden volver a recuperar si previamente se habia hecho alguna copia de seguridad, de lo contrario,se pierden
  • 4. 2.Seguridad de un sistema en red Medidas de seguridad activas y pasivas ● Prevención. Tratar de aumentar la seguridad de un sistema durante su funcionamiento normal – Contraseña. El usuario ha de introducir una contraseña para acceder a los recursos – Permisos de acceso. Los permisos establecen a que recursos pueden acceder un usuario y que permisos tienen los usuarios sobre los recursos. – Seguridad de las comunicaciones. Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red
  • 5. – Actualizaciones. Tener actualizado el S.O, ya sea Windows o Guadalinex, sera una garantía para el correcto y eficiente funcionamiento del sistema. – SAI. Cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente ● Detección Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware,etc. ● Recuperación. Se aplica cuando ya se ha producido alguna alteración del sistema,por virus, fallos, etc, para restaurar el sistema a su corre3cto funcionamiento.
  • 7. 3.Instalación de antivirus y cortafuegos ● Antivirus Un antivirus es un programa que detecta, bloquea y elimina malware. Para detectar virus, compara el codigo de cada archivo con una base de datos de los codigos de los virus conocidos Algunos ejemplos de antivirus son Karpesky, McAfee, Norton, Panda, Nod32, etc
  • 8. ● Chequeo on-line gratuito La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado,puede estar infectado
  • 9. ● Cortafuegos Un cortafuegos, o firewall en ingles, es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello,filtra los datos de la conexión, dejando pasar solos los que están autorizados Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se pueden adoptar para protegerse de hackers, troyanos, virus,etc. De otra forma, pueden producirse accesos no autorizados a la red u ordenador con el que se trabaja
  • 10. 4.Realizacion de copias de seguridad ● Que es una copia de seguridad. Los datos almacenados en el ordenador pueden resultar daños, o inclusos desaparecer, por la acción de virus,de usuarios malintencionados, por fallos en el hardware, o simplemente por accidente o descuido ● Planificación – Una copia semanal de los archivos nuevos con los que se ha trabajado recientemente – Una copia mensual de toda la información del equipo
  • 11. ● Que hay que copiar – Carpetas y archivos de usuario – Favoritos – Correo electrónico – Otra información relevante
  • 12. ● Herramientas para realizar copias de seguridad – Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo ● Restaurar copias de seguridad – La finalidad de las copias de seguridad es de poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.
  • 13. 5.Seguridad en internet ● Cuidado con el e-mail El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Algunos ejemplos de e- mails peligrosos son: – Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Técnicas phising – E-mail que contiene cadenas solidarias de ayuda o denuncia que van acumulando direcciones de cientos de personas. – Mensajes con archivos, como fondos de pantalla, imagenes,programas,etc – Premios,bonos descuentos,viajes,etc
  • 14. ● El riesgo de las descargas – Un ordenador queda infectado cuando se ejecuta algun archivo que tiene un virus.Cuando se trabaja con el ordenador e internet.Siempre que sea posible,se deben utilizar las paginas web oficiales para realizar descargas de programas
  • 15. ● Uso de criptografía – Cuando se navega por paginas seguras tipo https://. – Al utilizar certificados digitales – Si se encripta el correo electrónico – Cuando los usuarios se identifican con firmas electrónicas ● Proteger la conexión inalámbrica – Cambiar la contraseña por defecto. – Usar encriptacion WEP/WPA