SlideShare una empresa de Scribd logo
1 de 19
     SEGURIDAD INFORMÁTICA
La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de cualquier peligro, riesgo o daño, y que es infalible. La seguridad tiene tres objetivos básicos:-Confidencialidad. -Integridad. 	-Disponibilidad ¿ Qué es la seguridad?
Hay tres elementos básicos a proteger: El hardware El software Los datos 	El más importante de todos son los datos, ya que si se pierden, son los más difíciles de recuperar, al contrario que el hardware (que se puede comprar otro), y el software (que puedes instalarlos otra vez), si no tienes una copia de seguridad, pierdes todos los datos. ¿Qué hay que proteger?
Hay diversos elementos que pueden amenazar a un sistema informático, y estos son: 1. PERSONAS. La  mayoría de los ataques provienen de personas, ya sean sin querer o intencionadamente. Hay dos tipos de ataques: Pasivos. Activos.        ¿De qué hay que protegerse?
2. AMENAZA LÓGICAS.Consiste en programas  que pueden dañar el sistema. Los hay de dos tipos: Intencionados. Software incorrecto. 3. AMENAZAS FÍSICAS. Este tipo de amenazas pueden darse por: ,[object Object]
Catástrofes naturales. ¿De qué hay que protegerse?
Las medidas de seguridad pueden dividirse en tres grupos: 1. PREVENCIÓN. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para así poder prevenir que se produzcan violaciones a la seguridad. Los mecanismos más normales son: Contraseñas. Permisos de acceso. Seguridad de las comunicaciones. Actualizaciones. SAL. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
2. DETECCIÓN. Como método para detectar y evitar acciones contra la seguridad se usan herramientas como son antivirus, firewalls, anti-spyware... 3. RECUPERACCIÓN.  Se usa cuando se ha producido alguna alteración del sistema. En redes importantes se utilizan métodos diferentes como la duplicación  de datos en la red. En redes más pequeñas y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
El virus ha sido el principal riesgo para la seguridad de los sistemas informáticos. El principal medio de propagación son las redes. El método principal para detectarlos y eliminarlos son los antivirus. En los últimos tiempos han aparecido nuevas formas de amenazas de malware. La palabra malware significa “software malicioso”. Consiste en cualquier mensaje o programa q pueda resultar perjudicial para un ordenador. VIRUS Y MALWARE
CLASIFICACIÓN DE MALWARE
Un antivirus 3es un programa que detecta, bloquea y elimina muchos tipos de malware. Para detectar los virus, el antivirus compara el código de cada archivo con una base de datos de los códigos de los virus. Es importante tener actualizada esta base de datos para que no afecte a tu equipo ningún virus nuevo. Pasos que siguen los antivirus: Instalación. Actualización. Análisis. Infección. Definición de virus. ANTIVIRUS
La mayoría de los sitios web oficiales de los programas antivirus nos dan la posibilidad de realizar un chuequeo on-line gratuito del ordenador. Estos tipos de antivirus solamente sirven para comprobar si el ordenador está infectado, pero para poder eliminar el virus hace falta instalar el antivirus. CHEQUEO ON-LINE GRATUITO
Un firewall es un programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o web. Instalar un cortafuegos correctamente es una de las mejores medidas que se pueden coger para protegerse de hackers, troyanos... CORTAFUEGOS
Las copia de seguridad, en inglés backup, son copias de todos los datos del equipo en un dispositivo externo, como puede ser un DVD, un disco duro... Con el fin de poder recuperar los datos en el caso de que algún tipo de malware o cualquier otra cosa los elimine. Se deben de realizar copias de seguridad: una semanal de archivos nuevos, y una copia mensual de todos los datos del equipo. QUE ES UNA COPIA DE SEGURIDAD
Generalmente se deberían de copiar los siguientes elementos: ,[object Object]
Favoritos.
Correo electrónico.
Otra información relevante.QUE HAY QUE COPIAR
Para realizar una copia de seguridad se pueden utilizar las herramientas que tiene el propio sistema operativo, programas específicos, o copiar la información deseada en un dispositivo externo. La finalidad de las copia de seguridad es poder disponer de la información almacenada en ellas cuando sea necesario, como por ejemplo si se ha producido un fallo y sea imposible acceder a la información.  HERRAMIENTAS PARA HACER UNA CPIA DE SEGURIDAD

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 

La actualidad más candente (14)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

Destacado

Destacado (18)

системы бронирования
системы бронированиясистемы бронирования
системы бронирования
 
январь 2015
январь 2015январь 2015
январь 2015
 
Armonía de color
Armonía de colorArmonía de color
Armonía de color
 
Fcojavier6a
Fcojavier6aFcojavier6a
Fcojavier6a
 
"Астерит" Хазиев Марат
"Астерит" Хазиев Марат"Астерит" Хазиев Марат
"Астерит" Хазиев Марат
 
Economic Outlook 2015-2017
Economic Outlook 2015-2017Economic Outlook 2015-2017
Economic Outlook 2015-2017
 
Colombia
ColombiaColombia
Colombia
 
Animazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggioAnimazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggio
 
адолф хитлер
адолф хитлерадолф хитлер
адолф хитлер
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Luismarin5a
Luismarin5aLuismarin5a
Luismarin5a
 
80 cristo te chama
80   cristo te chama80   cristo te chama
80 cristo te chama
 
Pablo6b
Pablo6bPablo6b
Pablo6b
 
Sistema De Emergencias
Sistema De EmergenciasSistema De Emergencias
Sistema De Emergencias
 
New 5 g
New 5 gNew 5 g
New 5 g
 
5 G Wireless technology
5 G Wireless technology5 G Wireless technology
5 G Wireless technology
 
Crear un picturetrail2
Crear un picturetrail2Crear un picturetrail2
Crear un picturetrail2
 
5 g wireless technology ppt
5 g wireless technology ppt5 g wireless technology ppt
5 g wireless technology ppt
 

Similar a Seguridad informática(José Ponce Chulani)

Similar a Seguridad informática(José Ponce Chulani) (20)

JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad informática(José Ponce Chulani)

  • 1. SEGURIDAD INFORMÁTICA
  • 2. La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de cualquier peligro, riesgo o daño, y que es infalible. La seguridad tiene tres objetivos básicos:-Confidencialidad. -Integridad. -Disponibilidad ¿ Qué es la seguridad?
  • 3. Hay tres elementos básicos a proteger: El hardware El software Los datos El más importante de todos son los datos, ya que si se pierden, son los más difíciles de recuperar, al contrario que el hardware (que se puede comprar otro), y el software (que puedes instalarlos otra vez), si no tienes una copia de seguridad, pierdes todos los datos. ¿Qué hay que proteger?
  • 4. Hay diversos elementos que pueden amenazar a un sistema informático, y estos son: 1. PERSONAS. La mayoría de los ataques provienen de personas, ya sean sin querer o intencionadamente. Hay dos tipos de ataques: Pasivos. Activos. ¿De qué hay que protegerse?
  • 5.
  • 6. Catástrofes naturales. ¿De qué hay que protegerse?
  • 7. Las medidas de seguridad pueden dividirse en tres grupos: 1. PREVENCIÓN. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para así poder prevenir que se produzcan violaciones a la seguridad. Los mecanismos más normales son: Contraseñas. Permisos de acceso. Seguridad de las comunicaciones. Actualizaciones. SAL. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 8. 2. DETECCIÓN. Como método para detectar y evitar acciones contra la seguridad se usan herramientas como son antivirus, firewalls, anti-spyware... 3. RECUPERACCIÓN. Se usa cuando se ha producido alguna alteración del sistema. En redes importantes se utilizan métodos diferentes como la duplicación de datos en la red. En redes más pequeñas y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 9. El virus ha sido el principal riesgo para la seguridad de los sistemas informáticos. El principal medio de propagación son las redes. El método principal para detectarlos y eliminarlos son los antivirus. En los últimos tiempos han aparecido nuevas formas de amenazas de malware. La palabra malware significa “software malicioso”. Consiste en cualquier mensaje o programa q pueda resultar perjudicial para un ordenador. VIRUS Y MALWARE
  • 11. Un antivirus 3es un programa que detecta, bloquea y elimina muchos tipos de malware. Para detectar los virus, el antivirus compara el código de cada archivo con una base de datos de los códigos de los virus. Es importante tener actualizada esta base de datos para que no afecte a tu equipo ningún virus nuevo. Pasos que siguen los antivirus: Instalación. Actualización. Análisis. Infección. Definición de virus. ANTIVIRUS
  • 12. La mayoría de los sitios web oficiales de los programas antivirus nos dan la posibilidad de realizar un chuequeo on-line gratuito del ordenador. Estos tipos de antivirus solamente sirven para comprobar si el ordenador está infectado, pero para poder eliminar el virus hace falta instalar el antivirus. CHEQUEO ON-LINE GRATUITO
  • 13. Un firewall es un programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o web. Instalar un cortafuegos correctamente es una de las mejores medidas que se pueden coger para protegerse de hackers, troyanos... CORTAFUEGOS
  • 14. Las copia de seguridad, en inglés backup, son copias de todos los datos del equipo en un dispositivo externo, como puede ser un DVD, un disco duro... Con el fin de poder recuperar los datos en el caso de que algún tipo de malware o cualquier otra cosa los elimine. Se deben de realizar copias de seguridad: una semanal de archivos nuevos, y una copia mensual de todos los datos del equipo. QUE ES UNA COPIA DE SEGURIDAD
  • 15.
  • 19. Para realizar una copia de seguridad se pueden utilizar las herramientas que tiene el propio sistema operativo, programas específicos, o copiar la información deseada en un dispositivo externo. La finalidad de las copia de seguridad es poder disponer de la información almacenada en ellas cuando sea necesario, como por ejemplo si se ha producido un fallo y sea imposible acceder a la información. HERRAMIENTAS PARA HACER UNA CPIA DE SEGURIDAD
  • 20. El e-mail es una de las mayores fuentes de virus para el ordenador. Solamente por leer el contenido no se va a infectar el ordenador, normalmente se necesita abrir un fichera para que el malware se active. Para prevenir, no se deben ejecutar ni abrir ficheros, presentaciones... Que sean de usuarios desconocidos. Algunos ejemplos de e-mail peligrosos son: premios, bonos, descuentos, e-mail de usuarios desconocidos... E-MAIL
  • 21. Una computadora se infecta cuando se ejecuta un archivo que contenga un virus. Normalmente, cuando se trabaja en internet con un ordenador, se suelen realizar descargas, estas descargas pueden llevar virus y otros tipos de malware, para prevenir esto, se debe de utilizar páginas web oficiales. Si el usuario no tiene antivirus, el virus se instalará en todo el PC. RIESGOS DE LAS DESCARGAS
  • 22.
  • 24. Si se encripta el corre electrónico.
  • 25. Cuando los usuarios se identifican con firmas electrónicas.CRIPTOGRAFÍA
  • 26.
  • 28. Activar el filtrado de direcciones MAC, dasctivar el DHCP...