SlideShare una empresa de Scribd logo
1 de 8
Seguridad Informática

Tres características principales de la seguridad:
 Confidencialidad: Garantiza infamación
  autorizada.
 Integridad: Protege la información.
 Disponibilidad: Garantiza información a
  autorizados.
Seguridad Informática
Cosas que hay que proteger:
 Hardware
 Software
 Datos

Causas:
 Problema en un programa, se vuelve a instalar.
 Documentos, fotos…se recuperan si solamente
  habia una copia de seguridad.
Seguridad Informática
Amenazas lógicas:
 Intencionadas.


       Virus.
       Malware.
       Uso de herramientas.
       Acceso no autorizado.

   Software incorrecto.

       Provienen de errores cometidos de forma involuntaria por
        programas.
Seguridad Informática
Amenazas Físicas:
 Fallos en los dispositivos.


   Catástrofes naturales (terremotos…)
Seguridad Informática
Medidas de seguridad:
  Prevención:
       Contraseñas.
       Permisos de acceso.
       Seguridad en las comunicaciones.
       Actualizaciones
       SAI.

   Detección:
       Flirewalls
       Antivirus
       Anti-spy-ware

   Recuperación:

Alteración del sistema, por virus, fallos, intrusos…
Seguridad Informática
 Antivirus:

Detecta, bloquea y elimina malware.
Y no solo eliminan virus, sino también otros
  tipos de códigos maliciosos como gusanos,
  troyanos, espías, etc.…
Seguridad Informática
 Cortafuegos o firewall:
Un programa hardware que se utiliza para
  controlar comunicaciones e impedir acceso
  no autorizados a un ordenador o una red.
Instalarlo correctamente es una de las
  medidas mas efectivas para protegerse de
  hackers, troyanos..
Seguridad Informática
Nombre                                 Solución

Virus, gusanos, troyanos y Backdoors
                                       Antivirus
Adware,pop-ups

Intrusos, hacker, cracker, keylogger   Firewalls

Spam                                   Anti-spam

Spywere                                 Anti-spyware

Dialers                                 Anti-dialers

Bugs, exploits                          Actualización del software

Jokes, hoaxes                           Ignorarlos y borrarlos

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3analiaara
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de seguridkevinreyeso
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)OskarSantiagoLenjere
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informaticacarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 

La actualidad más candente (17)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de segurid
 
Malware
MalwareMalware
Malware
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Tp3
Tp3Tp3
Tp3
 

Destacado

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaluisamira3098
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...Jack Daniel Cáceres Meza
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Jöse Manüel
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 

Destacado (12)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cap6
Cap6Cap6
Cap6
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Loles
LolesLoles
Loles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Auditorías de seguridad
Auditorías de seguridadAuditorías de seguridad
Auditorías de seguridad
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 

Similar a Seguridad Informática: Características, Amenazas y Medidas

Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informaticacarmelacaballero
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronnygambit0
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 

Similar a Seguridad Informática: Características, Amenazas y Medidas (20)

Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Seguridad Informática: Características, Amenazas y Medidas

  • 1. Seguridad Informática Tres características principales de la seguridad:  Confidencialidad: Garantiza infamación autorizada.  Integridad: Protege la información.  Disponibilidad: Garantiza información a autorizados.
  • 2. Seguridad Informática Cosas que hay que proteger:  Hardware  Software  Datos Causas:  Problema en un programa, se vuelve a instalar.  Documentos, fotos…se recuperan si solamente habia una copia de seguridad.
  • 3. Seguridad Informática Amenazas lógicas:  Intencionadas.  Virus.  Malware.  Uso de herramientas.  Acceso no autorizado.  Software incorrecto.  Provienen de errores cometidos de forma involuntaria por programas.
  • 4. Seguridad Informática Amenazas Físicas:  Fallos en los dispositivos.  Catástrofes naturales (terremotos…)
  • 5. Seguridad Informática Medidas de seguridad:  Prevención:  Contraseñas.  Permisos de acceso.  Seguridad en las comunicaciones.  Actualizaciones  SAI.  Detección:  Flirewalls  Antivirus  Anti-spy-ware  Recuperación: Alteración del sistema, por virus, fallos, intrusos…
  • 6. Seguridad Informática  Antivirus: Detecta, bloquea y elimina malware. Y no solo eliminan virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.…
  • 7. Seguridad Informática  Cortafuegos o firewall: Un programa hardware que se utiliza para controlar comunicaciones e impedir acceso no autorizados a un ordenador o una red. Instalarlo correctamente es una de las medidas mas efectivas para protegerse de hackers, troyanos..
  • 8. Seguridad Informática Nombre Solución Virus, gusanos, troyanos y Backdoors Antivirus Adware,pop-ups Intrusos, hacker, cracker, keylogger Firewalls Spam Anti-spam Spywere Anti-spyware Dialers Anti-dialers Bugs, exploits Actualización del software Jokes, hoaxes Ignorarlos y borrarlos