SlideShare una empresa de Scribd logo
1 de 15
PLAN DE SEGURIDAD INFORMÁTICA:
Vivienda Particular
Pablo Barrio Val
OBJETIVOS
DEL PLAN
OBJETIVOS DEL PLAN:
A QUIÉN HAY QUE PROTEGER
El objetivo de este plan de seguridad es proteger
a los integrantes de la familia que residen en la
vivienda, y especialmente a los menores de
edad. Obviamente esto supone la protección del
software y hardware de los ordenadores de la
casa, para evitar pérdida de información,
privacidad y seguridad del usuario, en este caso
el integrante de la familia.
OBJETIVOS DEL PLAN:
DE QUÉ HAY QUE PROTEGER
Con este plan se pretende proteger los
ordenadores de posibles programas con código
malicioso como virus, troyanos, gusanos… que
puedan ocasionar la pérdida de información,
molestia en general, o atentar contra la
privacidad de las personas. Además debemos
proteger el ordenador de posibles delincuentes
informáticos como los hackers.
OBJETIVOS DEL PLAN: HERRAMIENTAS CON LAS
QUE CONTAMOS
Antivirus: ya sea gratuito o de pago.
Firewall: viene integrado en el sistema operativo y
nos aseguraremos de que esté activado.
Control parental: podemos hacer un seguimiento
de la navegación de los menores por su seguridad.
Adblock: lo utilizaremos para evitar la molesta
publicidad (que en ocasiones puede dañar la
sensibilidad del menor).
MEDIDAS DE SEGURIDAD A TOMAR
Medidas según el tipo de seguridad
• El objetivo es identificar las
partes vulnerables del sistema
y establecer medidas que
minimicen el riesgo.
Seguridad
activa
• El objetivo es establecer
medidas para minimizar el
impacto de un posible daño
informático.
Seguridad
pasiva
SEGURIDAD ACTIVA
Software
de
seguridad
Instalaremos un antivirus
gratuito o de pago y
realizaremos análisis
periódicos. Ejemplos: Avast,
AVG, Norton.
Firewall
Debemos mantener activado
el cortafuegos, que es un
sistema de defensa que
controla el tráfico de uso de
nuestra red.
SEGURIDAD ACTIVA
Contraseñas
Usaremos contraseñas con un
mínimo de dificultad tanto para
entrar en la sesión como en
cuentas de la red. Las
contraseñas también serán
utilizadas en la criptografía.
Criptografía
Utilizaremos la encriptación
para el cifrado de archivos y
carpetas importantes que
contengan información valiosa
o privada.
SEGURIDAD PASIVA
Sistemas de
alimentación
ininterrumpida
(SAI)
Utilizaremos un SAI, que nos
proporcione un tiempo extra de
trabajo para evitar pérdida de
información en caso de un apagón
o un pico o caída de tensión.
Dispositivos
NAS
Podemos utilizar un sistema de
almacenamiento en red para facilitar la
recuperación de información en caso
de rotura de uno de los discos duros.
Backups
Realizaremos copias de seguridad
periódicamente, de modo que
podamos restaurar sistemas o
datos si es necesario.
PROBLEMAS DE SEGURIDAD
PROBLEMAS DE SEGURIDAD
PROBLEMA EXPLICACIÓN PROTECCIÓN
Virus Sustituyen archivos
ejecutables
Antivirus
Gusano Desbordan la memoria y
se replican
Antivirus
Keylogger Memorizan pulsaciones
del teclado
Firewall y administrador
de contraseñas
Spyware Son programas con
código malicioso
Antimalware
Adware Publicidad en programas
y webs
Ad-Block
Hijackers Secuestran programas y
cambian webs
Antimalware
PROBLEMAS DE SEGURIDAD
PROBLEMA EXPLICACIÓN PROTECCIÓN
Troyano Destruyen o recaban
información
Anti-Trojan, The Cleaner
Hackers Atentan contra la
seguridad de redes
Firewall
Crackers Modifican programas u
obtienen cracks y
seriales
Utilizaremos programas
con licencia original
Pharming Suplantar páginas webs
y redirigen a otra DNS
Antipharming
Phising Suplantación de
identidad
Antiphising
Cookies Recogen datos de webs
visitadas
Antivirus-Ccleaner
PROBLEMAS DE SEGURIDAD
PROBLEMA EXPLICACIÓN PROTECCIÓN
Spam Correos publicitarios
masivos
Mailwasher-Free
Hoaxes Cadenas de correos
utilizadas para recopilar
cuentas a las que hacer
spam
Mailwasher-Free
Rogueware Falsos virus que
amenazan con una
infección real
Antivirus
Ransomware Secuestran el
ordenador mientras no
pagues
Antivirus
PROBLEMAS DE SEGURIDAD
Amenazas y fraudes a la
persona
• Acceso involuntario a
información ilegal o perjudicial.
• Suplantación de identidad,
robos y estafas.
• Pérdida de la intimidad o
perjuicio de la identidad o
imagen.
• Ciberbullying o ciberacoso:
amenazas, chantajes, etc.
Software para proteger a la
persona
• Control parental: limitar
búsquedas, bloquear sitios
webs, controlar mensajería,
establecer filtros. Ejemplo: K9
Web Protection.

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Protección de información.
Protección de información.Protección de información.
Protección de información.3mmanu3l12
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informaticaJoaquinPozo
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisaeli_9317
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 

La actualidad más candente (18)

La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 

Destacado

Redes inalambricas 1
Redes inalambricas 1Redes inalambricas 1
Redes inalambricas 1mkjfajflafjal
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 
Resumen componentes redes Inalámbricas
Resumen componentes redes InalámbricasResumen componentes redes Inalámbricas
Resumen componentes redes InalámbricasDav1dMLS
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Estratégias Organizacionais
Estratégias OrganizacionaisEstratégias Organizacionais
Estratégias OrganizacionaisCadernos PPT
 
topologias inalambricas
topologias inalambricastopologias inalambricas
topologias inalambricasAlan Dobald
 
Concepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasConcepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasMaytee Rodriguez
 
Infraestructura y ad hoc (wi fi)
Infraestructura y ad hoc (wi fi)Infraestructura y ad hoc (wi fi)
Infraestructura y ad hoc (wi fi)Bombys89
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasakiles peru
 
Topologías de infraestructura de redes inalámbricas
Topologías de infraestructura de redes inalámbricasTopologías de infraestructura de redes inalámbricas
Topologías de infraestructura de redes inalámbricasDanniel Cesmas
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 

Destacado (17)

Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Mohammad Salah (1)
Mohammad Salah (1)Mohammad Salah (1)
Mohammad Salah (1)
 
Redes inalambricas 1
Redes inalambricas 1Redes inalambricas 1
Redes inalambricas 1
 
Tecnologías en redes inalámbricas
Tecnologías en redes inalámbricasTecnologías en redes inalámbricas
Tecnologías en redes inalámbricas
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Resumen componentes redes Inalámbricas
Resumen componentes redes InalámbricasResumen componentes redes Inalámbricas
Resumen componentes redes Inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Estratégias Organizacionais
Estratégias OrganizacionaisEstratégias Organizacionais
Estratégias Organizacionais
 
topologias inalambricas
topologias inalambricastopologias inalambricas
topologias inalambricas
 
Concepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasConcepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricas
 
Infraestructura y ad hoc (wi fi)
Infraestructura y ad hoc (wi fi)Infraestructura y ad hoc (wi fi)
Infraestructura y ad hoc (wi fi)
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Topologías de infraestructura de redes inalámbricas
Topologías de infraestructura de redes inalámbricasTopologías de infraestructura de redes inalámbricas
Topologías de infraestructura de redes inalámbricas
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 

Similar a Plan de seguridad Pablo Barrio

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfJesusGilPalomino1
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computochuchop
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 

Similar a Plan de seguridad Pablo Barrio (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
TP3
TP3TP3
TP3
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 

Plan de seguridad Pablo Barrio

  • 1. PLAN DE SEGURIDAD INFORMÁTICA: Vivienda Particular Pablo Barrio Val
  • 3. OBJETIVOS DEL PLAN: A QUIÉN HAY QUE PROTEGER El objetivo de este plan de seguridad es proteger a los integrantes de la familia que residen en la vivienda, y especialmente a los menores de edad. Obviamente esto supone la protección del software y hardware de los ordenadores de la casa, para evitar pérdida de información, privacidad y seguridad del usuario, en este caso el integrante de la familia.
  • 4. OBJETIVOS DEL PLAN: DE QUÉ HAY QUE PROTEGER Con este plan se pretende proteger los ordenadores de posibles programas con código malicioso como virus, troyanos, gusanos… que puedan ocasionar la pérdida de información, molestia en general, o atentar contra la privacidad de las personas. Además debemos proteger el ordenador de posibles delincuentes informáticos como los hackers.
  • 5. OBJETIVOS DEL PLAN: HERRAMIENTAS CON LAS QUE CONTAMOS Antivirus: ya sea gratuito o de pago. Firewall: viene integrado en el sistema operativo y nos aseguraremos de que esté activado. Control parental: podemos hacer un seguimiento de la navegación de los menores por su seguridad. Adblock: lo utilizaremos para evitar la molesta publicidad (que en ocasiones puede dañar la sensibilidad del menor).
  • 7. Medidas según el tipo de seguridad • El objetivo es identificar las partes vulnerables del sistema y establecer medidas que minimicen el riesgo. Seguridad activa • El objetivo es establecer medidas para minimizar el impacto de un posible daño informático. Seguridad pasiva
  • 8. SEGURIDAD ACTIVA Software de seguridad Instalaremos un antivirus gratuito o de pago y realizaremos análisis periódicos. Ejemplos: Avast, AVG, Norton. Firewall Debemos mantener activado el cortafuegos, que es un sistema de defensa que controla el tráfico de uso de nuestra red.
  • 9. SEGURIDAD ACTIVA Contraseñas Usaremos contraseñas con un mínimo de dificultad tanto para entrar en la sesión como en cuentas de la red. Las contraseñas también serán utilizadas en la criptografía. Criptografía Utilizaremos la encriptación para el cifrado de archivos y carpetas importantes que contengan información valiosa o privada.
  • 10. SEGURIDAD PASIVA Sistemas de alimentación ininterrumpida (SAI) Utilizaremos un SAI, que nos proporcione un tiempo extra de trabajo para evitar pérdida de información en caso de un apagón o un pico o caída de tensión. Dispositivos NAS Podemos utilizar un sistema de almacenamiento en red para facilitar la recuperación de información en caso de rotura de uno de los discos duros. Backups Realizaremos copias de seguridad periódicamente, de modo que podamos restaurar sistemas o datos si es necesario.
  • 12. PROBLEMAS DE SEGURIDAD PROBLEMA EXPLICACIÓN PROTECCIÓN Virus Sustituyen archivos ejecutables Antivirus Gusano Desbordan la memoria y se replican Antivirus Keylogger Memorizan pulsaciones del teclado Firewall y administrador de contraseñas Spyware Son programas con código malicioso Antimalware Adware Publicidad en programas y webs Ad-Block Hijackers Secuestran programas y cambian webs Antimalware
  • 13. PROBLEMAS DE SEGURIDAD PROBLEMA EXPLICACIÓN PROTECCIÓN Troyano Destruyen o recaban información Anti-Trojan, The Cleaner Hackers Atentan contra la seguridad de redes Firewall Crackers Modifican programas u obtienen cracks y seriales Utilizaremos programas con licencia original Pharming Suplantar páginas webs y redirigen a otra DNS Antipharming Phising Suplantación de identidad Antiphising Cookies Recogen datos de webs visitadas Antivirus-Ccleaner
  • 14. PROBLEMAS DE SEGURIDAD PROBLEMA EXPLICACIÓN PROTECCIÓN Spam Correos publicitarios masivos Mailwasher-Free Hoaxes Cadenas de correos utilizadas para recopilar cuentas a las que hacer spam Mailwasher-Free Rogueware Falsos virus que amenazan con una infección real Antivirus Ransomware Secuestran el ordenador mientras no pagues Antivirus
  • 15. PROBLEMAS DE SEGURIDAD Amenazas y fraudes a la persona • Acceso involuntario a información ilegal o perjudicial. • Suplantación de identidad, robos y estafas. • Pérdida de la intimidad o perjuicio de la identidad o imagen. • Ciberbullying o ciberacoso: amenazas, chantajes, etc. Software para proteger a la persona • Control parental: limitar búsquedas, bloquear sitios webs, controlar mensajería, establecer filtros. Ejemplo: K9 Web Protection.