SlideShare una empresa de Scribd logo
1 de 23
TEMA 3
¿Qué es la seguridad ? Es la característica infalible de cualquier sistema, que indica que está libre de cualquier peligro. Principalmente, se habla de fiabilidad, en lugar de seguridad.
La seguridad persigue tres objetivos: -Confidencialidad. Garantiza el acceso de la información, solo a quien está autorizado. -Integridad. Protege la información y sus métodos. -Disponibilidad. Garantiza el acceso de la información, a usuarios autorizados.
¿Qué hay que proteger? -El hardware -El software -Los datos
Tanto el hardware como los programas son recuperables, sin embargo, los datos como documentos, fotos, trabajos, etc., solo se pueden recuperar si anteriormente se ha realizado una copia de seguridad.
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
VIRUS Y MALWARE ,[object Object]
CLASIFICACIÓN DE MALWARE ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
ANTIVIRUS ,[object Object],[object Object],[object Object]
CORTAFUEGOS/FIREWALL ,[object Object],[object Object],[object Object]
PLANIFICACIÓN ,[object Object],[object Object],[object Object]
QUÉ HAY QUE COPIAR ,[object Object],[object Object],[object Object],[object Object],[object Object]
HERRAMIENTAS DE LAS COPIAS DE SEGURIDAD ,[object Object],[object Object],[object Object]
CUIDADO CON EL E-MAIL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EL RIESGO DE LAS DESCARGAS ,[object Object],[object Object],[object Object]
PROTEGER LA CONEXIÓN INFORMÁTICA ,[object Object],[object Object],[object Object]
[object Object]

Más contenido relacionado

La actualidad más candente

seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Defensa contra ataques informáticos
Defensa contra ataques informáticosDefensa contra ataques informáticos
Defensa contra ataques informáticosDarisnel Navarro
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarrocarmelacaballero
 

La actualidad más candente (16)

seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Defensa contra ataques informáticos
Defensa contra ataques informáticosDefensa contra ataques informáticos
Defensa contra ataques informáticos
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarro
 

Destacado

Getbestoolongtea jimdo com_chai_tea
Getbestoolongtea jimdo com_chai_teaGetbestoolongtea jimdo com_chai_tea
Getbestoolongtea jimdo com_chai_teaSheila Upton
 
презентация
презентацияпрезентация
презентацияShiro20
 
2013 iii segundo-parcial_centro_pre_unprg ok
2013 iii segundo-parcial_centro_pre_unprg ok2013 iii segundo-parcial_centro_pre_unprg ok
2013 iii segundo-parcial_centro_pre_unprg okEsnaider St
 
Social+digital+mobile recruiting-and-employer-branding-in-china-社交化招聘和雇主品牌营销主...
Social+digital+mobile recruiting-and-employer-branding-in-china-社交化招聘和雇主品牌营销主...Social+digital+mobile recruiting-and-employer-branding-in-china-社交化招聘和雇主品牌营销主...
Social+digital+mobile recruiting-and-employer-branding-in-china-社交化招聘和雇主品牌营销主...Au yung
 
Mυθολογία, ιστορικά στοιχεία για την υγεία,
Mυθολογία, ιστορικά στοιχεία για την υγεία,Mυθολογία, ιστορικά στοιχεία για την υγεία,
Mυθολογία, ιστορικά στοιχεία για την υγεία,apostolidou-a
 
Сергей Жгировский — С++11/14 в STL
Сергей Жгировский — С++11/14 в STLСергей Жгировский — С++11/14 в STL
Сергей Жгировский — С++11/14 в STLYandex
 
Lista av. global - 4º bimestre - 8º ano - 2015
Lista   av. global - 4º bimestre - 8º ano - 2015Lista   av. global - 4º bimestre - 8º ano - 2015
Lista av. global - 4º bimestre - 8º ano - 2015proffelipemat
 
Logic Office Mall Stay Lojas
Logic Office Mall Stay LojasLogic Office Mall Stay Lojas
Logic Office Mall Stay LojasSuporteaoCorretor
 
Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"
Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"
Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"UWU Solutions, Lda.
 

Destacado (20)

Getbestoolongtea jimdo com_chai_tea
Getbestoolongtea jimdo com_chai_teaGetbestoolongtea jimdo com_chai_tea
Getbestoolongtea jimdo com_chai_tea
 
Adorador por excelência
Adorador por excelênciaAdorador por excelência
Adorador por excelência
 
презентация
презентацияпрезентация
презентация
 
2013 iii segundo-parcial_centro_pre_unprg ok
2013 iii segundo-parcial_centro_pre_unprg ok2013 iii segundo-parcial_centro_pre_unprg ok
2013 iii segundo-parcial_centro_pre_unprg ok
 
Social+digital+mobile recruiting-and-employer-branding-in-china-社交化招聘和雇主品牌营销主...
Social+digital+mobile recruiting-and-employer-branding-in-china-社交化招聘和雇主品牌营销主...Social+digital+mobile recruiting-and-employer-branding-in-china-社交化招聘和雇主品牌营销主...
Social+digital+mobile recruiting-and-employer-branding-in-china-社交化招聘和雇主品牌营销主...
 
Mυθολογία, ιστορικά στοιχεία για την υγεία,
Mυθολογία, ιστορικά στοιχεία για την υγεία,Mυθολογία, ιστορικά στοιχεία για την υγεία,
Mυθολογία, ιστορικά στοιχεία για την υγεία,
 
Сергей Жгировский — С++11/14 в STL
Сергей Жгировский — С++11/14 в STLСергей Жгировский — С++11/14 в STL
Сергей Жгировский — С++11/14 в STL
 
Lista av. global - 4º bimestre - 8º ano - 2015
Lista   av. global - 4º bimestre - 8º ano - 2015Lista   av. global - 4º bimestre - 8º ano - 2015
Lista av. global - 4º bimestre - 8º ano - 2015
 
Tecnicas cualitativas rev docencia
Tecnicas cualitativas rev docenciaTecnicas cualitativas rev docencia
Tecnicas cualitativas rev docencia
 
188 o gozo do céu
188   o gozo do céu188   o gozo do céu
188 o gozo do céu
 
273 só a ti recorrerei
273   só a ti recorrerei273   só a ti recorrerei
273 só a ti recorrerei
 
79 sua gracao basta a mim
79   sua gracao basta a mim79   sua gracao basta a mim
79 sua gracao basta a mim
 
169 oh! jesus me ama
169   oh! jesus me ama169   oh! jesus me ama
169 oh! jesus me ama
 
Logic Office Mall Stay Lojas
Logic Office Mall Stay LojasLogic Office Mall Stay Lojas
Logic Office Mall Stay Lojas
 
Tú és meu adorado
Tú és meu adoradoTú és meu adorado
Tú és meu adorado
 
278 levar a cruz
278   levar a cruz278   levar a cruz
278 levar a cruz
 
Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"
Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"
Novo programa de estímulo à criação de emprego - "Medida Estímulo Emprego"
 
Função polinomial do 1º grau.
Função polinomial do 1º grau.Função polinomial do 1º grau.
Função polinomial do 1º grau.
 
Lavou minha alma
Lavou minha almaLavou minha alma
Lavou minha alma
 
Em tua presença
Em tua presençaEm tua presença
Em tua presença
 

Similar a Tema 3

ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraandreaorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)JesusSoler
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 

Similar a Tema 3 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Kevin
KevinKevin
Kevin
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Tema 3

  • 2. ¿Qué es la seguridad ? Es la característica infalible de cualquier sistema, que indica que está libre de cualquier peligro. Principalmente, se habla de fiabilidad, en lugar de seguridad.
  • 3. La seguridad persigue tres objetivos: -Confidencialidad. Garantiza el acceso de la información, solo a quien está autorizado. -Integridad. Protege la información y sus métodos. -Disponibilidad. Garantiza el acceso de la información, a usuarios autorizados.
  • 4. ¿Qué hay que proteger? -El hardware -El software -Los datos
  • 5. Tanto el hardware como los programas son recuperables, sin embargo, los datos como documentos, fotos, trabajos, etc., solo se pueden recuperar si anteriormente se ha realizado una copia de seguridad.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.