SlideShare una empresa de Scribd logo
1 de 9
CONCEPTO Y NUEVOS MÉTODOS
 La seguridad informática, es el conjunto de medidas encaminadas a proteger
el hardware, el software, la información y a las personas.
 Debido a la aparición de internet, los riesgos informáticos aumentan y de
esta manera aparecen:
-BIG DATA: Que es la gestión y análisis de enormes cantidades de datos, que
no pueden ser tratados de manera convencional.
-INTERNET DE LAS COSAS: Es la conexión de elementos cotidianos con
internet para dotarlos de interactividad.
TIPOS DE SEGURIDAD
SEGURIDAD; Estos tipos de seguridad lo
que van a pretender es proteger el
ordenador y su contenido.
ACTIVA
PASIVA
SEGURIDAD; Este tipo se seguridad lo que
pretende es proteger la parte física del
ordenador.
FÍSICA
LÓGICA
SEGURIDAD; Esta seguridad es la que
aparece siempre que tengamos en cuenta el
factor humano.
EN LA PERSONA
EN LOS SISTEMAS DE
INFORMACIÓN
Cuando hablamos de seguridad informática, podemos encontrar
diferentes tipos de seguridad dependiendo al factor al que se vaya a
proteger como vemos en la siguiente tabla de contenidos.
AMENAZAS Y FRAUDES INFORMÁTICOS
• Se llama malware, software malicioso o software malintencionado al software
elaborado con fines maliciosos. Así mismo en la siguiente diapositiva,
veremos, reflejado en una tabla, los siguientes tipos de amenazas:
 Virus
 Gusanos
 Keylogger
 Spyware
 Hackers
 Cookies
Amenazas Descripción
Virus Es un programa que se instala en el
ordenador sin el permiso del usuario con el
objetivo de causar daños
Gusano Se trata de un programa malicioso cuya
finalidad es desbordar la memoria del
sistema
Keylogger Se suele utilizar para espiar de forma
remota, con el objetivo de obtener
contraseñas del usuario
Spyware Se consideran Spyware con código
malicioso los troyanos, el adware y los
hijackers
Hackers Son delincuentes expertos informáticos
que, en principio, solo se plantean retos
intelectuales
Cookies Son archivos de texto que se almacenan
en el ordenador a través del ordenador
cuando visitamos una página web
AMPLIACIÓN: SEGURIDAD ACTIVA Y PASIVA
• La mayor clave para la seguridad es la prevención, pero sabiendo que la
seguridad máxima no existe, es aconsejable:
-Realizar copias de seguridad de manera periódica.
-Utilizar contraseñas difíciles con el objeto de que sean lo menos descifrables
posible.
-Usar redes wifi únicamente que nosotros conozcamos.
-Tener en el ordenador un antivirus actualizado y de calidad.
-Tener cuidado con los archivos que nos descargamos.
-Prestar atención a las descargas gratuitas.
SEGURIDAD ACTIVA
Los elementos que sirven de prevención del equipo
son:
-Antivirus
-Cortafuegos o Firewall
-Proxy
-Contraseñas
-Criptografías
SEGURIDAD PASIVA
Los principales mecanismos de actuación pasivos son:
-Sistemas de alimentación ininterrumpida (SAI): El equipo toma la
corriente eléctrica de estos dispositivos en vez de conectarse a la
red directamente.
-Dispositivos NAS: Son dispositivos de almacenamiento específicos a
los que se accede a través de red, por lo que suelen ir conectados a
un router. Permiten sistemas de almacenamiento en espejo, es
decir, utilizan dos discos duros.
Política de copias de seguridad (backups): Permiten restaurar sistemas
o datos si es necesario. Por ejemplo el sistema operativo Windows
se llama copia de seguridad completa a la que se realiza con app y
datos.
LEYES ORGÁNICAS QUE NOS PROTEGEN
Las dos leyes que nos protegen son:
-Ley Orgánica 1/1982, de 5 de Mayo, de protección civil del
derecho al honor, a la intimidad personal, familiar y a la
propia imagen.
-Ley Orgánica 15/1999, de 13 de diciembre, de protección de
datos de carácter personal (más conocida como LOPD), que
se desarrolla en el Real Decreto 1720/2007 y es supervisada
por la Agencia Española de Protección de Datos.

Más contenido relacionado

La actualidad más candente

Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activaMiguel CO
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridadMiri Onu
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcialNuman Torres
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoJennifercaamano
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazasVillarejovic
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalaudugarte
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrascocarmelacaballero
 

La actualidad más candente (18)

Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
TP 4
TP 4TP 4
TP 4
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Power point,s,i
Power point,s,iPower point,s,i
Power point,s,i
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
 

Destacado

Centro-Dia Vila Santa Isabel
Centro-Dia Vila Santa IsabelCentro-Dia Vila Santa Isabel
Centro-Dia Vila Santa IsabelRogério de Moura
 
Time for Events -- Presentation to New Economic School / Center for the Study...
Time for Events -- Presentation to New Economic School / Center for the Study...Time for Events -- Presentation to New Economic School / Center for the Study...
Time for Events -- Presentation to New Economic School / Center for the Study...mor
 
HartmanEvent - Disruptive governance thinking for the masses
HartmanEvent - Disruptive governance thinking for the massesHartmanEvent - Disruptive governance thinking for the masses
HartmanEvent - Disruptive governance thinking for the massesAntony Clay
 
Teorias organizativas
Teorias organizativasTeorias organizativas
Teorias organizativasaleja3628
 
Providing Patients with Access to their Personal Medical Records On-The-Go
Providing Patients with Access to their Personal Medical Records On-The-GoProviding Patients with Access to their Personal Medical Records On-The-Go
Providing Patients with Access to their Personal Medical Records On-The-GoNrip Nihalani
 
Device Comparison PowerPoint
Device Comparison PowerPointDevice Comparison PowerPoint
Device Comparison PowerPointEmma K Husted
 
MetaVis Webinar - Disruptive Governance Thinking For The Masses
MetaVis Webinar - Disruptive Governance Thinking For The MassesMetaVis Webinar - Disruptive Governance Thinking For The Masses
MetaVis Webinar - Disruptive Governance Thinking For The MassesAntony Clay
 
CPM/AFC - Devolutiva das oficinas da SMDU - Secretaria Municipal de Desenvolv...
CPM/AFC - Devolutiva das oficinas da SMDU - Secretaria Municipal de Desenvolv...CPM/AFC - Devolutiva das oficinas da SMDU - Secretaria Municipal de Desenvolv...
CPM/AFC - Devolutiva das oficinas da SMDU - Secretaria Municipal de Desenvolv...Rogério de Moura
 
Moda en la cultura urbana 1930/Actualidad
Moda en la cultura urbana 1930/ActualidadModa en la cultura urbana 1930/Actualidad
Moda en la cultura urbana 1930/ActualidadAlexia Calvo García
 
Dispositivod de netrada del computador
Dispositivod de netrada del computadorDispositivod de netrada del computador
Dispositivod de netrada del computadoryolanny arias
 
Gardners Mi Overview
Gardners Mi OverviewGardners Mi Overview
Gardners Mi Overviewlancesfa
 

Destacado (13)

Herramientas de la Web
Herramientas de la Web Herramientas de la Web
Herramientas de la Web
 
Centro-Dia Vila Santa Isabel
Centro-Dia Vila Santa IsabelCentro-Dia Vila Santa Isabel
Centro-Dia Vila Santa Isabel
 
Time for Events -- Presentation to New Economic School / Center for the Study...
Time for Events -- Presentation to New Economic School / Center for the Study...Time for Events -- Presentation to New Economic School / Center for the Study...
Time for Events -- Presentation to New Economic School / Center for the Study...
 
HartmanEvent - Disruptive governance thinking for the masses
HartmanEvent - Disruptive governance thinking for the massesHartmanEvent - Disruptive governance thinking for the masses
HartmanEvent - Disruptive governance thinking for the masses
 
Teorias organizativas
Teorias organizativasTeorias organizativas
Teorias organizativas
 
Providing Patients with Access to their Personal Medical Records On-The-Go
Providing Patients with Access to their Personal Medical Records On-The-GoProviding Patients with Access to their Personal Medical Records On-The-Go
Providing Patients with Access to their Personal Medical Records On-The-Go
 
Portfolio 01
Portfolio 01Portfolio 01
Portfolio 01
 
Device Comparison PowerPoint
Device Comparison PowerPointDevice Comparison PowerPoint
Device Comparison PowerPoint
 
MetaVis Webinar - Disruptive Governance Thinking For The Masses
MetaVis Webinar - Disruptive Governance Thinking For The MassesMetaVis Webinar - Disruptive Governance Thinking For The Masses
MetaVis Webinar - Disruptive Governance Thinking For The Masses
 
CPM/AFC - Devolutiva das oficinas da SMDU - Secretaria Municipal de Desenvolv...
CPM/AFC - Devolutiva das oficinas da SMDU - Secretaria Municipal de Desenvolv...CPM/AFC - Devolutiva das oficinas da SMDU - Secretaria Municipal de Desenvolv...
CPM/AFC - Devolutiva das oficinas da SMDU - Secretaria Municipal de Desenvolv...
 
Moda en la cultura urbana 1930/Actualidad
Moda en la cultura urbana 1930/ActualidadModa en la cultura urbana 1930/Actualidad
Moda en la cultura urbana 1930/Actualidad
 
Dispositivod de netrada del computador
Dispositivod de netrada del computadorDispositivod de netrada del computador
Dispositivod de netrada del computador
 
Gardners Mi Overview
Gardners Mi OverviewGardners Mi Overview
Gardners Mi Overview
 

Similar a La seguridad informática

Similar a La seguridad informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presen
PresenPresen
Presen
 
Marcos Rivero
Marcos RiveroMarcos Rivero
Marcos Rivero
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 

Último

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (8)

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

La seguridad informática

  • 1.
  • 2. CONCEPTO Y NUEVOS MÉTODOS  La seguridad informática, es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y a las personas.  Debido a la aparición de internet, los riesgos informáticos aumentan y de esta manera aparecen: -BIG DATA: Que es la gestión y análisis de enormes cantidades de datos, que no pueden ser tratados de manera convencional. -INTERNET DE LAS COSAS: Es la conexión de elementos cotidianos con internet para dotarlos de interactividad.
  • 3. TIPOS DE SEGURIDAD SEGURIDAD; Estos tipos de seguridad lo que van a pretender es proteger el ordenador y su contenido. ACTIVA PASIVA SEGURIDAD; Este tipo se seguridad lo que pretende es proteger la parte física del ordenador. FÍSICA LÓGICA SEGURIDAD; Esta seguridad es la que aparece siempre que tengamos en cuenta el factor humano. EN LA PERSONA EN LOS SISTEMAS DE INFORMACIÓN Cuando hablamos de seguridad informática, podemos encontrar diferentes tipos de seguridad dependiendo al factor al que se vaya a proteger como vemos en la siguiente tabla de contenidos.
  • 4. AMENAZAS Y FRAUDES INFORMÁTICOS • Se llama malware, software malicioso o software malintencionado al software elaborado con fines maliciosos. Así mismo en la siguiente diapositiva, veremos, reflejado en una tabla, los siguientes tipos de amenazas:  Virus  Gusanos  Keylogger  Spyware  Hackers  Cookies
  • 5. Amenazas Descripción Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema Keylogger Se suele utilizar para espiar de forma remota, con el objetivo de obtener contraseñas del usuario Spyware Se consideran Spyware con código malicioso los troyanos, el adware y los hijackers Hackers Son delincuentes expertos informáticos que, en principio, solo se plantean retos intelectuales Cookies Son archivos de texto que se almacenan en el ordenador a través del ordenador cuando visitamos una página web
  • 6. AMPLIACIÓN: SEGURIDAD ACTIVA Y PASIVA • La mayor clave para la seguridad es la prevención, pero sabiendo que la seguridad máxima no existe, es aconsejable: -Realizar copias de seguridad de manera periódica. -Utilizar contraseñas difíciles con el objeto de que sean lo menos descifrables posible. -Usar redes wifi únicamente que nosotros conozcamos. -Tener en el ordenador un antivirus actualizado y de calidad. -Tener cuidado con los archivos que nos descargamos. -Prestar atención a las descargas gratuitas.
  • 7. SEGURIDAD ACTIVA Los elementos que sirven de prevención del equipo son: -Antivirus -Cortafuegos o Firewall -Proxy -Contraseñas -Criptografías
  • 8. SEGURIDAD PASIVA Los principales mecanismos de actuación pasivos son: -Sistemas de alimentación ininterrumpida (SAI): El equipo toma la corriente eléctrica de estos dispositivos en vez de conectarse a la red directamente. -Dispositivos NAS: Son dispositivos de almacenamiento específicos a los que se accede a través de red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, utilizan dos discos duros. Política de copias de seguridad (backups): Permiten restaurar sistemas o datos si es necesario. Por ejemplo el sistema operativo Windows se llama copia de seguridad completa a la que se realiza con app y datos.
  • 9. LEYES ORGÁNICAS QUE NOS PROTEGEN Las dos leyes que nos protegen son: -Ley Orgánica 1/1982, de 5 de Mayo, de protección civil del derecho al honor, a la intimidad personal, familiar y a la propia imagen. -Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (más conocida como LOPD), que se desarrolla en el Real Decreto 1720/2007 y es supervisada por la Agencia Española de Protección de Datos.