SlideShare una empresa de Scribd logo
1 de 26
Tema 3 Seguridad
La caracteristica de cualquier sistema informático o no , que indica que esta libre de todo peligro , daño o riesgo, en cierta manera que es infalibre 1. ¿Qué es la seguridad?
2. ¿Cuáles son los objetivos de la seguridad? Los tres objetivos basicos de la seguridad son: ,[object Object]
Integridad : que protege la exactitud y la totalidad de la información y sus métodos de proceso.
Disponibilidad : que garantiza a los usuarios acceso a la información y los recursos.
3. ¿Qué hay que proteger? Los tres elementos principales a proteger son : ,[object Object]
El software , al que le pueden afectar los virus.
Los datos . (el más importante)
Los datos  constituyen el principal elemento a proteger , ya que es el más amenazado y el más dificil de recuperar. ,[object Object]
Si un programa deja de funcionar se puede volver a instalar .
Pero las fotos, los trabajos, etc. Solo se pueden recuperar si se ha hecho una copia de seguridad.
4. ¿De qué hay que potegerse? ,[object Object]
Pasivas ,  aquellas que fisgonean por el sistema sin modificarle. ,[object Object]
Curiosos. Personas que quieren leer el correo de un amigo
Hackers. Personas con muchos conocimientos que quieren poner a prueba sus avilidades. ,[object Object],[object Object]
Antiguos empreados. Por venganza
Piratas informaticos. Pagados para robar secretos o dañar la imagen de una empresa.
[object Object]
Intencionadas. ,[object Object]
Malware.
Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar.
Acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior. ,[object Object],[object Object]
[object Object],[object Object]
Castratofes naturales.
5. Medidas de seguridad activas y pasivas. ,[object Object],[object Object]
Permiso de acceso  . Los permisos establecidos por un administrador de un sistema para permitir que un usuario lo use o no.

Más contenido relacionado

La actualidad más candente

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
diablitopz
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
carmelacaballero
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 

La actualidad más candente (19)

Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 

Similar a Seguridad

Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 

Similar a Seguridad (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Seguridad

  • 2. La caracteristica de cualquier sistema informático o no , que indica que esta libre de todo peligro , daño o riesgo, en cierta manera que es infalibre 1. ¿Qué es la seguridad?
  • 3.
  • 4. Integridad : que protege la exactitud y la totalidad de la información y sus métodos de proceso.
  • 5. Disponibilidad : que garantiza a los usuarios acceso a la información y los recursos.
  • 6.
  • 7. El software , al que le pueden afectar los virus.
  • 8. Los datos . (el más importante)
  • 9.
  • 10. Si un programa deja de funcionar se puede volver a instalar .
  • 11. Pero las fotos, los trabajos, etc. Solo se pueden recuperar si se ha hecho una copia de seguridad.
  • 12.
  • 13.
  • 14. Curiosos. Personas que quieren leer el correo de un amigo
  • 15.
  • 17. Piratas informaticos. Pagados para robar secretos o dañar la imagen de una empresa.
  • 18.
  • 19.
  • 21. Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar.
  • 22.
  • 23.
  • 25.
  • 26. Permiso de acceso . Los permisos establecidos por un administrador de un sistema para permitir que un usuario lo use o no.
  • 27. Seguridad en las comunicaciones. Uso de griptografía para cifrar contraseñas y firmas digitales.
  • 28. Actualizciones. Actualizar el sistema operativo para su eficaz funcionamiento. Actualizar bases de datos de virus.
  • 29. Sai. Cuando hay un corte de corriente permite recuperar los datos.
  • 30.
  • 31. Para detectar evitar acciones contra la seguridad se emplean herramientas como antivirus , firewalls , anti-spyware , etc . Precticamentente hay una herramienta asociada a cada tipo de amenaza.
  • 32.
  • 33. Se aplica cuando ya se ha producido alguna alteracion en el sistema , por virus , fallos, intrusos, etc., para restaurar el sistema a su correcto funcionamiento. En redes es importantes se utilizan metodos como el dublicado de datos en la red , equipos con varios procesadores , etc. En pequeñas redes y en ordenadores personales las medidas funadmentales a adoptar son las copias de seguridad.
  • 34. 6. Malware Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
  • 35. 7. Clasificación de Malware. Nombre Descripción Solución Virus, Gusanos, Troyanos y Backdoors Son programas ocultos dentro de otro programa, E-mail, ficheros, etc. Se ejecutan automaticamente, Haciendo copias de sí mismo dentro de otros programas Antivirus Adware y Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos y servicio. Intrusos , Hackers , Craker y Keylogger Utilizar herramientas de Hacking para poder acceder a un ordenador desde otro equipo , para obtener información confidencial. Firewalls Spam Correo basura no solicitado con que se bombardea los e-mails. Anti-spam Spyware Software que de forma encubierta , utiliza la conexion a internet para extrae datos Anti-spyware Dialers Cuelgan la conexion telefonica utilizada y establecen otra con una tarifa especial. Anti-dialers Bugs y Exploits Son errores de la programación que pueden provocar errores y daños en la información Actualización de software Jokers y Hoaxes No son virus sino mensajes con falsas advertencias de virus , o de cualquier otro tipo de alerta Ignorarlos y borrarlos
  • 36. 8. Antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus , malware y otros programas perjudiciales antes o después de que ingresen al sistema. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.
  • 37.
  • 38.
  • 39.
  • 40. Una copia mensual de toda la información del equipo.
  • 41.
  • 42. Favoritos . Donde aparece la direccion de las paginas web favoritas.
  • 43. Correo electrónico . Los programas de correo permiten configurar dónde se guardan los mensajes que se han leído con los programas de correo instalado en el equipo.
  • 44. Otra información , como certificados digitales para la conexión wifi, agenda de direcciones, etc.
  • 45.
  • 46. E-mails que contienen cadenas solidarias de ayuda o denuncia, que van acumulando direcciones.
  • 47. Mensajes con archivos , como fondos de pantallas, imagenes , programas, etc., de usuarios desconocidos.
  • 48. Prenios, bonos descuentos , viajes regalados.
  • 49.
  • 50.
  • 51.
  • 52. Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias;
  • 53. Aproteger la integridad de transferencias electrónicas de fondos.
  • 54.
  • 55. 5 . Diferencia entre virus, gusano y troyano. 6 . Busca en Internet informacion sobre la red zombi desmantelada hace un año, en la cual estaba impricado un murciano. ¿Como funcionaba la red zombi? ¿Cual era su finalidad?¿Como fue descubierta por las fuerzas de seguridad del estado? 7 . Resume en una frase las vias de entrada del software malicioso al ordenado. 8 . Indica si la s iguiente frase es verdadera o falsa y justifica la respuesta El sofware malicioso son programas que solo afectan al normal funcionamiento del ordenador.
  • 56. 9 . Busca en Internet 5 antivirus de reconocido prestigio ¿Qué precio tendria que pagar el usuario para comprar uno de estos antivirus? 10 . Busca tres antivirus gratuitos en la red, ¿incluyen antispyware o firewall entre sus funciones? 11 . Una vez comprado un antivirus ¿se puede usar por tiempo ideteminado? ¿Por qué? 12 .Visite las siguientes web, indicando en un parrafo en que consiste cada una. www.osi.es cert.iteco.es 13 . Busca en la wikipedia informacion sobre el programa spybot-search & Destroy. ¿Para que sirve? ¿quien lo creó? ¿Cuanto cuesta?
  • 57. 14 . Si en una pagina web encuentras disponible un antispyware gratuito que dice detectar amenazas graves¿Crees que seria conveniente descargarlo e insertarlo? Justifica la respuesta. 15 . Di si la frase es verdadera o falsa y justifica tu repuesta. Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede ser la mejor manera de protegerse. 16 Invetiga cómo se configura el Firewall que viene incluido en el sistema operativo Windows. Explica para que crees que sirve las excepciones del firewall. 17 . Los virus no solo afectan a los ordenadores, pueden atacar a cualquier mecanismo movil con sistema opertivo . Investiga como se propaga los virus por los moviles y cómo actuan estos virus.
  • 58. 18. ¿Qué es una red P2P? , ¿para que sirve ? ¿Que tipo de programas usa? Y ¿Cual es el peligro de utilización de las redes P2P? 19. ¿Que es un certificado digital? , ¿Donde se puede conseguir? Y ¿Qué tipo de tramites facilita? 20. ¿Qué relación tiene los discos Raid con la seguridad de un ordenador? 21. ¿Qué es la ley de protección de datos? ¿crees que te afecta esta ley en tu uso diario de internet?