SlideShare una empresa de Scribd logo
1 de 12
APLICADO A UNA VIVIENDA PARTICULAR
ÍNDICE
• Introducción
• ¿A quien necesitamos proteger?
• ¿De que es necesario protegernos?
• ¿Con que herramientas contamos para ello?
• Análisis
• Soluciones
• Virus Informáticos
• Desastres naturales o domésticos
• Averías en el equipo
• Borrado indebido de archivos , modificaciones o robo
¿A QUIEN NECESITAMOS PROTEGER?
• Principalmente el objetivo de un plan de seguridad es proteger
a las personas que hay delante de un ordenador y además
proteger la información que dichos ordenadores contienen para
que no se ponga en riesgo .
¿DE QUE ES NECESARIO PROTEGERNOS?
Las amenazas principales que pueden afectar a nuestra
información pueden ser las siguientes :
• Virus informáticos
• Desastres naturales o domésticos
• Averías en los equipos
• Borrado indebido de archivos , modificaciones o robos
¿CON QUE HERRAMIENTAS CONTAMOS
PARA ELLO?
Para protegernos hay varios tipos de seguridad además de las propias
leyes relacionadas con la seguridad informática .
• Seguridad Física :Se refiere a todos aquellos mecanismos
generalmente de prevención y detección destinados a proteger
físicamente cualquier recurso del sistema . Estos recursos son desde
un simple teclado hasta una copia de seguridad con toda la
información que hay en el sistema
• Seguridad Lógica : Se refiere a la seguridad en el uso de software y
los sistemas, la protección de los datos, procesos y programas, así
como la del acceso de los usuarios a la información
ANÁLISIS
En una vivienda particular media hay mínimo uno o dos
dispositivos informáticos . Los cuales podrán ser expuestos a
varios problemas tanto de hardware como de software además
de que como dijimos anteriormente también por culpa de la
propia acción humana
VIRUS INFORMÁTICOS
• Para reducir la exposición de virus informáticos o suplantación
se debe aplicar las siguientes medidas de prevención :
• Tener instalado un antivirus actualizado en todos los dispositivos de la
vivienda . El antivirus protegerá tu ordenador de la mayoría de los
malwares
• Configura el cortafuegos de la manera mas optima para protegernos de
cualquier amenaza que intente pasar por nuestros puertos .
• Utiliza contraseñas seguras para proteger tus archivos además de
utilizar la criptografía para cifrar tu información mas importante .
• Utilizar un certificado digital
DESASTRES NATURALES O DOMÉSTICOS
• En una vivienda se pueden llegar a producir tanto desastres naturales
(terremoto, inundaciones ,…)como domésticos (incendio, apagones, caídas
de tensión,…) ,para poder prevenirlos o por lo menos reducir los daños
debes seguir las siguientes indicaciones :
• Utilizar sistemas de alimentación interrumpida . El ordenador no se conecta
directamente a la red eléctrica por tanto podrás protegerte de apagones y caídas de
tensión que puedan provocar daños y perdida de información en tu ordenador
• Tener un dispositivo NAS : Ayudara a la recuperación de información almacenada en
los discos duros en caso de un incidente
• Crea una copia de seguridad o backup : Esta opción te la proporciona tu sistema
operativo para ayudarte a restaurar parte de la información perdida . Es
recomendable guardar estas copias en discos extraíbles
AVERÍAS EN LOS EQUIPOS
• Las averías en los equipos suele ser algo bastante común y mas en
una vivienda , para poder reducir la frecuencia con la que tu
ordenador se estropea sigue las siguientes indicaciones :
• Mantén limpio el espacio en el que se encuentren tus equipos , además es
recomendable que estén en un sitio abierto para evitar el
sobrecalentamiento ,que puede llevar a averías en tu ordenador .
• Limpia tus equipos con frecuencia . El polvo es uno de los mayores
causantes de averías internas
• Mantén actualizado tu equipo para que funcione correctamente
• Evita usar tu equipo por encima de su capacidad , esto puede provocar
averías
BORRADO INDEBIDO DE ARCHIVOS ,
MODIFICACIONES O ROBOS
• El acceso involuntario a información , la suplantación de identidad , robos y
estafas , perdida de intimidad o ciberbullying son los principales problemas
que puedan afectar a una vivienda para poderlos prevenir sigue las
siguientes indicaciones :
• Utiliza el control parental además de contraseñas y permisos en tu equipo para poder
controlar quien tiene acceso a tu información .
• Utiliza certificados digitales para evitar la suplantación de identidad o modificación
de información
• La mejor manera para protegerte de robos y estafas es utilizando el sentido común .
En la red hay muchos sitios fraudulentos que solo intentan conseguir información
tuya para utilizarla contra ti . Sospecha de cualquier correo extraño o oferta de
internet
• En caso de sufrir algún tipo de acoso o perdida de intimidad no dudes en acudir a la
policía , ya que hay numerosos leyes que nos protegen de este tipo de actos
Plan de Seguridad Informatica

Más contenido relacionado

La actualidad más candente

La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Fundamentos de software
Fundamentos de softwareFundamentos de software
Fundamentos de softwarebelLoz
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de softwaremati_12
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirusjennifersajoV
 
Security threats and safety measures
Security threats and safety measuresSecurity threats and safety measures
Security threats and safety measuresDnyaneshwar Beedkar
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareNayeli Thu Real Mami
 

La actualidad más candente (20)

La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SISTEMAS OPERATIVOS 1.pptx
SISTEMAS OPERATIVOS 1.pptxSISTEMAS OPERATIVOS 1.pptx
SISTEMAS OPERATIVOS 1.pptx
 
Fundamentos de software
Fundamentos de softwareFundamentos de software
Fundamentos de software
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Security threats and safety measures
Security threats and safety measuresSecurity threats and safety measures
Security threats and safety measures
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 

Destacado

Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
Charla workstation (optimizada)
Charla workstation (optimizada)Charla workstation (optimizada)
Charla workstation (optimizada)Juan Damia
 
Diapositivamarco
DiapositivamarcoDiapositivamarco
Diapositivamarcoangelfv
 
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACKKEEDIO
 
Primera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santanderPrimera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santander@cristobalcobo
 
EDINGER Lehrend forschen - forschend lernen 2012
EDINGER Lehrend forschen -  forschend lernen 2012EDINGER Lehrend forschen -  forschend lernen 2012
EDINGER Lehrend forschen - forschend lernen 2012Eva-Christina Edinger
 
Sucesión testamentaria
Sucesión testamentariaSucesión testamentaria
Sucesión testamentariayelimarbrito8
 
PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle Robert Nabenhauer
 
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasRediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasJeronimo Mazarrasa
 
Www.elecachat.fr bosch.html
Www.elecachat.fr bosch.htmlWww.elecachat.fr bosch.html
Www.elecachat.fr bosch.htmltodone
 
Cartaro - Geospatial CMS
Cartaro - Geospatial CMSCartaro - Geospatial CMS
Cartaro - Geospatial CMSUli Müller
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali gngallar
 

Destacado (17)

Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Charla workstation (optimizada)
Charla workstation (optimizada)Charla workstation (optimizada)
Charla workstation (optimizada)
 
Diapositivamarco
DiapositivamarcoDiapositivamarco
Diapositivamarco
 
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
 
Gen Y (2.0)
Gen Y (2.0)Gen Y (2.0)
Gen Y (2.0)
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Primera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santanderPrimera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santander
 
EDINGER Lehrend forschen - forschend lernen 2012
EDINGER Lehrend forschen -  forschend lernen 2012EDINGER Lehrend forschen -  forschend lernen 2012
EDINGER Lehrend forschen - forschend lernen 2012
 
Ibutler24 Tool
Ibutler24 ToolIbutler24 Tool
Ibutler24 Tool
 
Sucesión testamentaria
Sucesión testamentariaSucesión testamentaria
Sucesión testamentaria
 
PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle
 
Tele2006
Tele2006Tele2006
Tele2006
 
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasRediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
 
Www.elecachat.fr bosch.html
Www.elecachat.fr bosch.htmlWww.elecachat.fr bosch.html
Www.elecachat.fr bosch.html
 
Cartaro - Geospatial CMS
Cartaro - Geospatial CMSCartaro - Geospatial CMS
Cartaro - Geospatial CMS
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali
 

Similar a Plan de Seguridad Informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 

Similar a Plan de Seguridad Informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Plan de Seguridad Informatica

  • 1. APLICADO A UNA VIVIENDA PARTICULAR
  • 2. ÍNDICE • Introducción • ¿A quien necesitamos proteger? • ¿De que es necesario protegernos? • ¿Con que herramientas contamos para ello? • Análisis • Soluciones • Virus Informáticos • Desastres naturales o domésticos • Averías en el equipo • Borrado indebido de archivos , modificaciones o robo
  • 3. ¿A QUIEN NECESITAMOS PROTEGER? • Principalmente el objetivo de un plan de seguridad es proteger a las personas que hay delante de un ordenador y además proteger la información que dichos ordenadores contienen para que no se ponga en riesgo .
  • 4. ¿DE QUE ES NECESARIO PROTEGERNOS? Las amenazas principales que pueden afectar a nuestra información pueden ser las siguientes : • Virus informáticos • Desastres naturales o domésticos • Averías en los equipos • Borrado indebido de archivos , modificaciones o robos
  • 5. ¿CON QUE HERRAMIENTAS CONTAMOS PARA ELLO? Para protegernos hay varios tipos de seguridad además de las propias leyes relacionadas con la seguridad informática . • Seguridad Física :Se refiere a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema . Estos recursos son desde un simple teclado hasta una copia de seguridad con toda la información que hay en el sistema • Seguridad Lógica : Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso de los usuarios a la información
  • 6. ANÁLISIS En una vivienda particular media hay mínimo uno o dos dispositivos informáticos . Los cuales podrán ser expuestos a varios problemas tanto de hardware como de software además de que como dijimos anteriormente también por culpa de la propia acción humana
  • 7.
  • 8. VIRUS INFORMÁTICOS • Para reducir la exposición de virus informáticos o suplantación se debe aplicar las siguientes medidas de prevención : • Tener instalado un antivirus actualizado en todos los dispositivos de la vivienda . El antivirus protegerá tu ordenador de la mayoría de los malwares • Configura el cortafuegos de la manera mas optima para protegernos de cualquier amenaza que intente pasar por nuestros puertos . • Utiliza contraseñas seguras para proteger tus archivos además de utilizar la criptografía para cifrar tu información mas importante . • Utilizar un certificado digital
  • 9. DESASTRES NATURALES O DOMÉSTICOS • En una vivienda se pueden llegar a producir tanto desastres naturales (terremoto, inundaciones ,…)como domésticos (incendio, apagones, caídas de tensión,…) ,para poder prevenirlos o por lo menos reducir los daños debes seguir las siguientes indicaciones : • Utilizar sistemas de alimentación interrumpida . El ordenador no se conecta directamente a la red eléctrica por tanto podrás protegerte de apagones y caídas de tensión que puedan provocar daños y perdida de información en tu ordenador • Tener un dispositivo NAS : Ayudara a la recuperación de información almacenada en los discos duros en caso de un incidente • Crea una copia de seguridad o backup : Esta opción te la proporciona tu sistema operativo para ayudarte a restaurar parte de la información perdida . Es recomendable guardar estas copias en discos extraíbles
  • 10. AVERÍAS EN LOS EQUIPOS • Las averías en los equipos suele ser algo bastante común y mas en una vivienda , para poder reducir la frecuencia con la que tu ordenador se estropea sigue las siguientes indicaciones : • Mantén limpio el espacio en el que se encuentren tus equipos , además es recomendable que estén en un sitio abierto para evitar el sobrecalentamiento ,que puede llevar a averías en tu ordenador . • Limpia tus equipos con frecuencia . El polvo es uno de los mayores causantes de averías internas • Mantén actualizado tu equipo para que funcione correctamente • Evita usar tu equipo por encima de su capacidad , esto puede provocar averías
  • 11. BORRADO INDEBIDO DE ARCHIVOS , MODIFICACIONES O ROBOS • El acceso involuntario a información , la suplantación de identidad , robos y estafas , perdida de intimidad o ciberbullying son los principales problemas que puedan afectar a una vivienda para poderlos prevenir sigue las siguientes indicaciones : • Utiliza el control parental además de contraseñas y permisos en tu equipo para poder controlar quien tiene acceso a tu información . • Utiliza certificados digitales para evitar la suplantación de identidad o modificación de información • La mejor manera para protegerte de robos y estafas es utilizando el sentido común . En la red hay muchos sitios fraudulentos que solo intentan conseguir información tuya para utilizarla contra ti . Sospecha de cualquier correo extraño o oferta de internet • En caso de sufrir algún tipo de acoso o perdida de intimidad no dudes en acudir a la policía , ya que hay numerosos leyes que nos protegen de este tipo de actos