SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD IMFORMÁTICA
SEGURIDAD Y AMENAZAS ,[object Object],[object Object]
QUE HAY QUE PROTEGER  ,[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE
DE QUE HAY QUE PROTEGERSE
DE QUE HAY QUE PROTEGERSE
SEGURIDAD DE UN SISTEMA EN RED ,[object Object]
SEGURIDAD DE UN SISTEMA EN RED
SEGURIDAD DE UN SISTEMA EN RED ,[object Object]
VIRUS Y MALWARE Los sistemas informáticos están amenazados por los:  Virus es el principal riesgo de seguridad. Malware significa sofware malicioso, es un mensaje o programa perjudicial para un ordenador.
CLASIFICACIÓN DE MALWARE NOMBRE DESCRIPCIÓN  SOLUCIÓN Virus, gusanos, troyanos y backdoors Son programas ocultos en otros programas. Del modo que atacan recibe su nonbre Antivirus Adware, pop-ups Sofware que durante su funcionamiento se abre publicidad Antivirus Intrusos, hacker, cracker, keylogger Utilizan herramientas de hacking para entrar a un ordenador.  Firewalls Spam Correo no solicitado, suele estar relacionado con la publicidad Anti-spam
CLASIFICACIÓN DE MALWARE NONBRE DESCRIPCIÓN SOLOCIÓN Spyware Conexión a internet para extraer datos Anti-spam Dialers Cuelgan la conexión telefónica  Anti-dialers Bugs, exploits Errors de programación Actualización del  sofware Jokes, hoaxes Son mensajes con falsas advertencias de virus Ignorarlo y borrarlo
INSTALACIÓN DE ANTIVIRU Y CORTAFUEGO Antivirus: programa que detecta y elimina malware, también pueden detectar gusanos espías etc. Ejemplo son Norton, Nod32 etc. Chequeo on-line gratuito: sirve para analizar el ordenador si se sospecha que esta dañado.
INSTALACIÓN DE ANTIVIRU Y CORTAFUEGO Cortafuego: es un programa o dispositivo harware se utiliza para controlar la comunicación a un ordenador o red. Windows incluye un cortafuego.
REALIZACIÓN DE COPIAS DE SEGURIDAD Copias de seguridad se hacer por si se pierden los datos del ordenador se guardan en DVD, disco duro externo etc. Planificación consiste en hacer copias de los datos cada semana o cada mes. Lo hay que copiar es los los datos de los ordenadores como correo electrónico, información relevante ect.
REALIZACIÓN DE COPIAS DE SEGURIDAD Herramientas para realizar copias de seguridad son los programas específico o DVD para guardar los datos. Para restaura la copia de seguridad hay que realizarlo con el mismo programa que se hizo la copia.
SEGURIDAD EN INTERNET El e-mail es una de las mayores fuentes de virus para el ordenador. Estos virus entra por abrir correos que no conocemos.  También entran virus cuando se ejecuta un archivo que tiene virus.
SEGURIDAD EN INTERNET  Uso de la criptografía se usa para proteger la información que se envía por internet. Proteger la conexión inalámbrica en las redes inalámbrica la información va por ondas de radio. Por esto tiene que estar protegida para que no puedan acceder todo el mundo a internet. Para evitarlo podemos cambiar la contraseña.

Más contenido relacionado

La actualidad más candente

Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
azulayelen
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
SuperOjO
 

La actualidad más candente (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Virus
VirusVirus
Virus
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
VICTORIAZM
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
ascêndia reingeniería + consultoría
 
Gestion de personas 2011
Gestion de personas 2011Gestion de personas 2011
Gestion de personas 2011
daniparra2011
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Cein
 
Informe de practica AIEP Copeval S.A.
Informe de practica AIEP Copeval S.A.Informe de practica AIEP Copeval S.A.
Informe de practica AIEP Copeval S.A.
ctoror
 

Destacado (12)

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la Información
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Gestion de personas 2011
Gestion de personas 2011Gestion de personas 2011
Gestion de personas 2011
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
Informe de practica AIEP Copeval S.A.
Informe de practica AIEP Copeval S.A.Informe de practica AIEP Copeval S.A.
Informe de practica AIEP Copeval S.A.
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 

Similar a Antonio Jménez Seguridad Informatica

Sin título 1
Sin título 1Sin título 1
Sin título 1
novi123
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 

Similar a Antonio Jménez Seguridad Informatica (20)

Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
1
11
1
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Antonio Jménez Seguridad Informatica

  • 2.
  • 3.
  • 4. DE QUE HAY QUE PROTEGERSE
  • 5. DE QUE HAY QUE PROTEGERSE
  • 6. DE QUE HAY QUE PROTEGERSE
  • 7.
  • 8. SEGURIDAD DE UN SISTEMA EN RED
  • 9.
  • 10. VIRUS Y MALWARE Los sistemas informáticos están amenazados por los: Virus es el principal riesgo de seguridad. Malware significa sofware malicioso, es un mensaje o programa perjudicial para un ordenador.
  • 11. CLASIFICACIÓN DE MALWARE NOMBRE DESCRIPCIÓN SOLUCIÓN Virus, gusanos, troyanos y backdoors Son programas ocultos en otros programas. Del modo que atacan recibe su nonbre Antivirus Adware, pop-ups Sofware que durante su funcionamiento se abre publicidad Antivirus Intrusos, hacker, cracker, keylogger Utilizan herramientas de hacking para entrar a un ordenador. Firewalls Spam Correo no solicitado, suele estar relacionado con la publicidad Anti-spam
  • 12. CLASIFICACIÓN DE MALWARE NONBRE DESCRIPCIÓN SOLOCIÓN Spyware Conexión a internet para extraer datos Anti-spam Dialers Cuelgan la conexión telefónica Anti-dialers Bugs, exploits Errors de programación Actualización del sofware Jokes, hoaxes Son mensajes con falsas advertencias de virus Ignorarlo y borrarlo
  • 13. INSTALACIÓN DE ANTIVIRU Y CORTAFUEGO Antivirus: programa que detecta y elimina malware, también pueden detectar gusanos espías etc. Ejemplo son Norton, Nod32 etc. Chequeo on-line gratuito: sirve para analizar el ordenador si se sospecha que esta dañado.
  • 14. INSTALACIÓN DE ANTIVIRU Y CORTAFUEGO Cortafuego: es un programa o dispositivo harware se utiliza para controlar la comunicación a un ordenador o red. Windows incluye un cortafuego.
  • 15. REALIZACIÓN DE COPIAS DE SEGURIDAD Copias de seguridad se hacer por si se pierden los datos del ordenador se guardan en DVD, disco duro externo etc. Planificación consiste en hacer copias de los datos cada semana o cada mes. Lo hay que copiar es los los datos de los ordenadores como correo electrónico, información relevante ect.
  • 16. REALIZACIÓN DE COPIAS DE SEGURIDAD Herramientas para realizar copias de seguridad son los programas específico o DVD para guardar los datos. Para restaura la copia de seguridad hay que realizarlo con el mismo programa que se hizo la copia.
  • 17. SEGURIDAD EN INTERNET El e-mail es una de las mayores fuentes de virus para el ordenador. Estos virus entra por abrir correos que no conocemos. También entran virus cuando se ejecuta un archivo que tiene virus.
  • 18. SEGURIDAD EN INTERNET Uso de la criptografía se usa para proteger la información que se envía por internet. Proteger la conexión inalámbrica en las redes inalámbrica la información va por ondas de radio. Por esto tiene que estar protegida para que no puedan acceder todo el mundo a internet. Para evitarlo podemos cambiar la contraseña.