SlideShare una empresa de Scribd logo
1 de 6
PLAN DE SEGURIDAD
PARA RED DE
ORDENADORES
Sebastián Molina
INTRODUCCIÓN
■ Los equipos que se pretende proteger en este plan son:
-Ordenador de sobremesa -Dos ordenadores
portátiles
-Televisor Smart TV -Cuatro Smartphones
 El principal objetivo de este plan es aumentar la seguridad del usuario al usar los distintos dispositivos
para evitar cualquier problema.
¿A QUIEN NECESITAMOS PROTEGER?
■ Necesitamos proteger a los usuarios de los distintos dispositivos del domicilio ya que sin una
seguridad adecuada pueden ser afectados por diferentes peligros.
I. Los Smartphones serian el principal dispositivo a proteger ya que al ser el mas usado y en
el que mas datos personales tiene es muy peligroso si no se protege.
II. El siguiente dispositivo serian los ordenadores portátiles y el sobremesa, ya que son la
principal dispositivo de infección de virus al ser una maquina principalmente para navegar,
descargar archivos, trabajar, etc.
III. Por ultimo la Smart TV ya que únicamente se utilizaría para usar servicios de pago
mediante internet, debido a sus limitantes en cuanto a navegación,, lo que no quita que
también es vulnerable a los ataques.
¿DE QUE ES NECESARIO PROTEGERLOS?
■ Riesgos:
I. Virus
II. Malware
III. Rodo de identidad
IV. Acceso no autorizado
V. Spyware
VI. Robo de datos personales
■ Datos a proteger:
I. Información personal
II. Contraseñas
III. Información financiera
IV. Datos de localización
V. Cuentas, perfiles, etc.
¿CON QUE HERRAMIENTAS CONTAMOS
PARA ELLO?
■ Herramientas de protección:
I. Software Antivirus
-La mejor herramienta para mantener el dispositivo
seguro y limpio de virus.
II. Actualizaciones del Software
-Ayudan a la protección y funcionamiento del
dispositivo.
III. Autentificación en dos pasos
-Ayuda a reforzar las cuentas en cuanto al inicio de sesión
mediante distintos métodos.
IV. Visitar webs seguras
-Asegurar que el sitio web es segur con el candado
situado en el link de la pagina.
V. No descargar programas o aplicaciones
sospechosas
■ Medidas de seguridad:
I. Contraseñas seguras
-Cuanto mas segura sea la contraseña, mas protegido se esta.
Añade números, letras minúsculas y mayúsculas y un carácter
especial para mas protección.
II. Limitación de acceso a los dispositivos
-Al limitar el acceso de dispositivos se logra proteger de posibles intrusos.
III. Copias de seguridad
-Las copias de seguridad te ayudan si se produce algún fallo en el
sistema, recuperando los archivos perdidos.
IV. Educación sobre seguridad informática
-Al tener un mínimo de conocimiento ya sabes los peligros a los que te
enfrentas y las medida necesarias para contrarrestarlos.
V. Limitación de uso de datos personales
-Al limitar los datos personales que ofreces, estas mas
protegido ante robos de identidad u otros datos.
CONCLUSION
Con este plan de seguridad se puede apreciar los distintos tipos de peligros y
herramientas existentes para contrarrestarlos, aumentando así la seguridad de los
distintos dispositivos.
Esto lamentablemente no asegurar estar protegido al 100% ya que siempre se
crearan nuevos métodos para robar información o infectar el dispositivo.

Más contenido relacionado

Similar a Plan de seguridad red ordenadores

Similar a Plan de seguridad red ordenadores (20)

Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
resumen
resumenresumen
resumen
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Ivan
IvanIvan
Ivan
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 

Último

Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
Tendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfTendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfdanaeamadot
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 

Último (20)

Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
Tendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfTendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 

Plan de seguridad red ordenadores

  • 1. PLAN DE SEGURIDAD PARA RED DE ORDENADORES Sebastián Molina
  • 2. INTRODUCCIÓN ■ Los equipos que se pretende proteger en este plan son: -Ordenador de sobremesa -Dos ordenadores portátiles -Televisor Smart TV -Cuatro Smartphones  El principal objetivo de este plan es aumentar la seguridad del usuario al usar los distintos dispositivos para evitar cualquier problema.
  • 3. ¿A QUIEN NECESITAMOS PROTEGER? ■ Necesitamos proteger a los usuarios de los distintos dispositivos del domicilio ya que sin una seguridad adecuada pueden ser afectados por diferentes peligros. I. Los Smartphones serian el principal dispositivo a proteger ya que al ser el mas usado y en el que mas datos personales tiene es muy peligroso si no se protege. II. El siguiente dispositivo serian los ordenadores portátiles y el sobremesa, ya que son la principal dispositivo de infección de virus al ser una maquina principalmente para navegar, descargar archivos, trabajar, etc. III. Por ultimo la Smart TV ya que únicamente se utilizaría para usar servicios de pago mediante internet, debido a sus limitantes en cuanto a navegación,, lo que no quita que también es vulnerable a los ataques.
  • 4. ¿DE QUE ES NECESARIO PROTEGERLOS? ■ Riesgos: I. Virus II. Malware III. Rodo de identidad IV. Acceso no autorizado V. Spyware VI. Robo de datos personales ■ Datos a proteger: I. Información personal II. Contraseñas III. Información financiera IV. Datos de localización V. Cuentas, perfiles, etc.
  • 5. ¿CON QUE HERRAMIENTAS CONTAMOS PARA ELLO? ■ Herramientas de protección: I. Software Antivirus -La mejor herramienta para mantener el dispositivo seguro y limpio de virus. II. Actualizaciones del Software -Ayudan a la protección y funcionamiento del dispositivo. III. Autentificación en dos pasos -Ayuda a reforzar las cuentas en cuanto al inicio de sesión mediante distintos métodos. IV. Visitar webs seguras -Asegurar que el sitio web es segur con el candado situado en el link de la pagina. V. No descargar programas o aplicaciones sospechosas ■ Medidas de seguridad: I. Contraseñas seguras -Cuanto mas segura sea la contraseña, mas protegido se esta. Añade números, letras minúsculas y mayúsculas y un carácter especial para mas protección. II. Limitación de acceso a los dispositivos -Al limitar el acceso de dispositivos se logra proteger de posibles intrusos. III. Copias de seguridad -Las copias de seguridad te ayudan si se produce algún fallo en el sistema, recuperando los archivos perdidos. IV. Educación sobre seguridad informática -Al tener un mínimo de conocimiento ya sabes los peligros a los que te enfrentas y las medida necesarias para contrarrestarlos. V. Limitación de uso de datos personales -Al limitar los datos personales que ofreces, estas mas protegido ante robos de identidad u otros datos.
  • 6. CONCLUSION Con este plan de seguridad se puede apreciar los distintos tipos de peligros y herramientas existentes para contrarrestarlos, aumentando así la seguridad de los distintos dispositivos. Esto lamentablemente no asegurar estar protegido al 100% ya que siempre se crearan nuevos métodos para robar información o infectar el dispositivo.