SlideShare una empresa de Scribd logo
1 de 10
Seguridad Informática
1)Plan de Seguridad
1) A quien se debe proteger
A los activos informáticos (infraestructura computacional, a los usuarios y a la información)
2) De que
De fallos, robos, desastres naturales...
3) Con que herramientas
Con sistemas antiincendios, sai, contraseñas, antivirus, copias de seguridad...
2) Seguridad Activa y Pasiva
2.1 Seguridad activa
Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
a) Contraseñas. Clave de acceso con números, mayúsculas, minúsculas.
b) Encriptación de datos. Es la forma de cifrar lo legible.
c) Uso de software de seguridad informática. Antivirus, firewalls...
2) Seguridad Activa y Pasiva
2.2 Seguridad pasiva
Su fin es minimizar los efectos causados por un accidente, un usuario o malware
a) El uso de hardware adecuado contra accidentes y averías. Sai.
b) Utilizar copias de seguridad de los datos y del sistema operativo.
c) Hacer particiones del disco duro.
3) Seguridad Física y Lógica
3.1 Seguridad Física
Trata de proteger el hardware ante posibles desastres naturales como incendios, inundaciones, robos, sobrecargas
eléctricas
a) Sistemas anti incendio/inundaciones.Vigilancia para evitar robos.
b) Sistemas para evitar apagones/sobrecargas.
c) Vigilancia para evitar robos.
3) Seguridad Física y Lógica
3.2 Seguridad Lógica
Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, y al
acceso ordenado y autorizado de los usuarios a la información.
a) Criptografía.
b) Firma Digital.
c) Administración de Seguridad y limitaciones de Accesibilidad a los usuarios.
4) Identidad Digital
Información que dejamos por Internet. Todas las actuaciones que dejamos dentro del mundo de Internet
Lugares de procedencia:
Perfiles Personales. Redes sociales.
Comentarios. En foros, blogs, youtube…
Contenidos digitales. Fotos, documentos, publicaciones.
Direcciones de correo electrónico.
5) Casos de Amenazas Digitales
Malwares software malintencionado al software elaborado con fines maliciosos.
a) Virus
b) Gusano
c) keylogger
d) Troyano
5) Casos de Amenazas Digitales
5.1 Ejemplos
a) Ataques de denegación de servicio (colapsar servidores).
b) Ataques por repetición (enviar muchos mensajes).
c) Ataques de diccionario (adivinar contraseñas).
6) Amenazas a personas
a) CiberBullying
b) Robo y suplantación de identidad
c) Pedófilos
d) Sexting

Más contenido relacionado

La actualidad más candente

Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power PointIsabelCobas
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacionjavi33NC2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 

La actualidad más candente (20)

Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Les transactions commerciales
Les transactions commerciales Les transactions commerciales
Les transactions commerciales Stel LOula
 
CableMate Pitch Project Final Version
CableMate Pitch Project Final VersionCableMate Pitch Project Final Version
CableMate Pitch Project Final VersionLia Richter
 
Presentación1 vickyblogbloggerblogpost
Presentación1 vickyblogbloggerblogpostPresentación1 vickyblogbloggerblogpost
Presentación1 vickyblogbloggerblogpostvickyechevarria
 
Construire son parcours
Construire son parcoursConstruire son parcours
Construire son parcoursStel LOula
 
Je suis le chemin, la vérité et la vie
Je suis le chemin, la vérité et la vieJe suis le chemin, la vérité et la vie
Je suis le chemin, la vérité et la vieJean-Paul THEVENIN
 
Apprendre du lexique
Apprendre du lexiqueApprendre du lexique
Apprendre du lexiqueStel LOula
 
Qu'est-ce que la création ?
Qu'est-ce que la création ?Qu'est-ce que la création ?
Qu'est-ce que la création ?Pierrot Caron
 

Destacado (11)

Les transactions commerciales
Les transactions commerciales Les transactions commerciales
Les transactions commerciales
 
le-commercial-brochure
le-commercial-brochurele-commercial-brochure
le-commercial-brochure
 
CableMate Pitch Project Final Version
CableMate Pitch Project Final VersionCableMate Pitch Project Final Version
CableMate Pitch Project Final Version
 
Presentación1 vickyblogbloggerblogpost
Presentación1 vickyblogbloggerblogpostPresentación1 vickyblogbloggerblogpost
Presentación1 vickyblogbloggerblogpost
 
Construire son parcours
Construire son parcoursConstruire son parcours
Construire son parcours
 
Je suis le chemin, la vérité et la vie
Je suis le chemin, la vérité et la vieJe suis le chemin, la vérité et la vie
Je suis le chemin, la vérité et la vie
 
Safetyد حاتم البيطار
Safetyد حاتم البيطار Safetyد حاتم البيطار
Safetyد حاتم البيطار
 
Mt Buller
Mt BullerMt Buller
Mt Buller
 
Apprendre du lexique
Apprendre du lexiqueApprendre du lexique
Apprendre du lexique
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Qu'est-ce que la création ?
Qu'est-ce que la création ?Qu'est-ce que la création ?
Qu'est-ce que la création ?
 

Similar a Seguridad Informatica

Similar a Seguridad Informatica (20)

Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 

Último

Hardware y Software: Esencia Tecnológica
Hardware y Software: Esencia TecnológicaHardware y Software: Esencia Tecnológica
Hardware y Software: Esencia Tecnológicavictoriagonvasquez
 
Prueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdfPrueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdfAngelSalvadorTumeZui
 
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docxSES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docxEdwinLlamocca1
 
casa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitecturacasa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitecturagerman61115
 
Principales sistemas operativos en el mundo
Principales sistemas operativos en el mundoPrincipales sistemas operativos en el mundo
Principales sistemas operativos en el mundoJose Carlos
 
5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdf5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdfRosiClaros
 

Último (6)

Hardware y Software: Esencia Tecnológica
Hardware y Software: Esencia TecnológicaHardware y Software: Esencia Tecnológica
Hardware y Software: Esencia Tecnológica
 
Prueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdfPrueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdf
 
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docxSES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
 
casa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitecturacasa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitectura
 
Principales sistemas operativos en el mundo
Principales sistemas operativos en el mundoPrincipales sistemas operativos en el mundo
Principales sistemas operativos en el mundo
 
5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdf5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdf
 

Seguridad Informatica

  • 2. 1)Plan de Seguridad 1) A quien se debe proteger A los activos informáticos (infraestructura computacional, a los usuarios y a la información) 2) De que De fallos, robos, desastres naturales... 3) Con que herramientas Con sistemas antiincendios, sai, contraseñas, antivirus, copias de seguridad...
  • 3. 2) Seguridad Activa y Pasiva 2.1 Seguridad activa Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. a) Contraseñas. Clave de acceso con números, mayúsculas, minúsculas. b) Encriptación de datos. Es la forma de cifrar lo legible. c) Uso de software de seguridad informática. Antivirus, firewalls...
  • 4. 2) Seguridad Activa y Pasiva 2.2 Seguridad pasiva Su fin es minimizar los efectos causados por un accidente, un usuario o malware a) El uso de hardware adecuado contra accidentes y averías. Sai. b) Utilizar copias de seguridad de los datos y del sistema operativo. c) Hacer particiones del disco duro.
  • 5. 3) Seguridad Física y Lógica 3.1 Seguridad Física Trata de proteger el hardware ante posibles desastres naturales como incendios, inundaciones, robos, sobrecargas eléctricas a) Sistemas anti incendio/inundaciones.Vigilancia para evitar robos. b) Sistemas para evitar apagones/sobrecargas. c) Vigilancia para evitar robos.
  • 6. 3) Seguridad Física y Lógica 3.2 Seguridad Lógica Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, y al acceso ordenado y autorizado de los usuarios a la información. a) Criptografía. b) Firma Digital. c) Administración de Seguridad y limitaciones de Accesibilidad a los usuarios.
  • 7. 4) Identidad Digital Información que dejamos por Internet. Todas las actuaciones que dejamos dentro del mundo de Internet Lugares de procedencia: Perfiles Personales. Redes sociales. Comentarios. En foros, blogs, youtube… Contenidos digitales. Fotos, documentos, publicaciones. Direcciones de correo electrónico.
  • 8. 5) Casos de Amenazas Digitales Malwares software malintencionado al software elaborado con fines maliciosos. a) Virus b) Gusano c) keylogger d) Troyano
  • 9. 5) Casos de Amenazas Digitales 5.1 Ejemplos a) Ataques de denegación de servicio (colapsar servidores). b) Ataques por repetición (enviar muchos mensajes). c) Ataques de diccionario (adivinar contraseñas).
  • 10. 6) Amenazas a personas a) CiberBullying b) Robo y suplantación de identidad c) Pedófilos d) Sexting