SlideShare una empresa de Scribd logo
1 de 15
Seguridad Informática
Ana Rita Fernández Piñeiro
María González Santiago
Ana Rey Davila
Seguridad pasiva
Seguridad pasiva
y principales
mecanismos de
actuación.
¿Cómo saber si
nuestro PC ha
sido atacado?
Seguridad activa
y pasiva.
Seguridad
pasiva y los
principales
mecanismos.
SISTEMAS DE
ALIMENTACIÓN
ININTERRUMPIDA
(SAI).
DISPOSITIVOS
NAS.
POLÍTICA DE
COPIAS DE
SEGURIDAD
Complementa a la seguridad activa con el fin de
disminuir los efectos de un posible daño informático.
SISTEMAS DE ALIMENTACIÓN
ININTERRUMPIDA (SAI)
Estos dispositivos proporcionan la
corriente eléctrica al ordenador,
protegiendo de apagones y picos o caídas
de tensión. Permite guardar la
información generada cuando se produce
un corte de suministro eléctrico.
DISPOSITIVOS NAS
Dispositivos de almacenamiento a los que
se accede por una red, con la cual van
conectados a un router. Permiten
sistemas de almacenamiento en espejo
POLÍTICA DE COPIAS DE SEGURIDAD
Permiten restaurar datos o sistemas. Debemos
planificar en qué soporte se realizan, con que
periodicidad y de qué elementos del sistema.
Sistema operativo de Windows:
• Copia de seguridad completa con aplicaciones y
datos.
• Copia de archivos solo se copian datos.
Recomendaciones para
cuentas de seguridad
No efectuar la copia de
seguridad en el mismo
disco duro en el que está
instalado Windows.
Almacenar los medios
usados para las copias de
seguridad en un lugar
seguro, también es
posible cifrar los datos de
la copia de seguridad.
¿Cómo saber si
nuestro PC ha
sido atacado?
El ordenador ralentiza
los procesos o la
conexión a la red.
Disminuye el espacio
disponible en el disco.
Aparecen programas o
páginas de inicio
desconocidos, así como
elementos que no se
pueden eliminar.
Aparecen iconos
desconocidos en el
escritorio.
El teclado y el ratón
realizan cosas
extrañas.
Seguridad
activa y
pasiva
La mayor seguridad es la prevención,
y ya que no existe seguridad absoluta,
es recomendable:
Realizar copias de
seguridad de forma
periódica
Emplear contraseñas
seguras
Para intercambiar datos
privados, solo usar redes
WiFi de confianza
Disponer de un programa
antivirus
Actualizar el sistema
operativo
Revisar los dispositivos
introducidos en el equipo
Descargar con precaución
archivos con programas de
tipo P2P o peer to peer, ya
que sus archivos pueden
ser una vía de entrada de
virus
Realizar cuidadosamente
las configuraciones de los
cortafuegos
Prestar atención a
descargas gratuitas de los
programas
Amenazas y fraudes en personas
El principal objetivo de la seguridad
es proteger a las personas.
Nuestra vulnerabilidad aumenta
cuanto más nos exponemos.
Peligros y
amenazas
Acceso involuntario
a información ilegal
Suplantación de
identidad, robos o
estafas
Pérdida de intimidad
Daños a nuestra
imagen o identidad
Ciberbullying o
ciberacoso
Amenazas y
fraudes en
personas
Software para proteger a la
persona
Responsabilidad digital
Hábitos orientados a la
protección de la intimidad y
de la persona
Software para
proteger a la
persona
Para facilitar el control parental del
uso de internet existen programas
como K9 Web Protection.
Responsabilidad
digital
La huella digital registra
todo lo que hacemos en
Internet, y conforma
nuestra identidad digital
La mayor protección se
encuentra en nosotros
mismos. Debemos actuar
con responsabilidad
digital
Hábitos
orientados a la
seguridad de
la persona
Si recibes algo raro
consúltalo con un adulto o
denúncialo.
No solicites ni entregues
por Internet información
que pueda identificarte.
Desconfía de aquellas
personas que quieran saber
demasiado sobre ti.
Cuando no estés usando la
cámara web gírala hacia un
ángulo muerto o tápala.
No publiques fotos o vídeos
tuyos sin pensarlo y sé
respetuoso con los demás,
ya que no puedes publicar
imágenes de nadie sin
consentimiento.
Actualízate con la
tecnología y limita el
tiempo de navegación por
Internet.
Respeta la edad mínima de
acceso a los sitios web.
Infórmate sobre los sitios.
Nunca intercambies datos
privados en redes Wi-Fi
abiertas que no sean de
confianza.

Más contenido relacionado

La actualidad más candente

Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1Virginia Chaina
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDaniPani
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Presentacion teconologica del internet
Presentacion teconologica del internetPresentacion teconologica del internet
Presentacion teconologica del internetAmelfis Almonte
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 

La actualidad más candente (19)

Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Presentacion teconologica del internet
Presentacion teconologica del internetPresentacion teconologica del internet
Presentacion teconologica del internet
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 

Similar a Seguridad informatica

presentacion tito
presentacion titopresentacion tito
presentacion titohelerizo
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)abiii_10
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activaMiguel CO
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 

Similar a Seguridad informatica (20)

La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Seguridad informatica

  • 1. Seguridad Informática Ana Rita Fernández Piñeiro María González Santiago Ana Rey Davila
  • 2. Seguridad pasiva Seguridad pasiva y principales mecanismos de actuación. ¿Cómo saber si nuestro PC ha sido atacado? Seguridad activa y pasiva.
  • 3. Seguridad pasiva y los principales mecanismos. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI). DISPOSITIVOS NAS. POLÍTICA DE COPIAS DE SEGURIDAD Complementa a la seguridad activa con el fin de disminuir los efectos de un posible daño informático.
  • 4. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Estos dispositivos proporcionan la corriente eléctrica al ordenador, protegiendo de apagones y picos o caídas de tensión. Permite guardar la información generada cuando se produce un corte de suministro eléctrico.
  • 5. DISPOSITIVOS NAS Dispositivos de almacenamiento a los que se accede por una red, con la cual van conectados a un router. Permiten sistemas de almacenamiento en espejo
  • 6. POLÍTICA DE COPIAS DE SEGURIDAD Permiten restaurar datos o sistemas. Debemos planificar en qué soporte se realizan, con que periodicidad y de qué elementos del sistema. Sistema operativo de Windows: • Copia de seguridad completa con aplicaciones y datos. • Copia de archivos solo se copian datos.
  • 7. Recomendaciones para cuentas de seguridad No efectuar la copia de seguridad en el mismo disco duro en el que está instalado Windows. Almacenar los medios usados para las copias de seguridad en un lugar seguro, también es posible cifrar los datos de la copia de seguridad.
  • 8. ¿Cómo saber si nuestro PC ha sido atacado? El ordenador ralentiza los procesos o la conexión a la red. Disminuye el espacio disponible en el disco. Aparecen programas o páginas de inicio desconocidos, así como elementos que no se pueden eliminar. Aparecen iconos desconocidos en el escritorio. El teclado y el ratón realizan cosas extrañas.
  • 9. Seguridad activa y pasiva La mayor seguridad es la prevención, y ya que no existe seguridad absoluta, es recomendable: Realizar copias de seguridad de forma periódica Emplear contraseñas seguras Para intercambiar datos privados, solo usar redes WiFi de confianza Disponer de un programa antivirus Actualizar el sistema operativo Revisar los dispositivos introducidos en el equipo Descargar con precaución archivos con programas de tipo P2P o peer to peer, ya que sus archivos pueden ser una vía de entrada de virus Realizar cuidadosamente las configuraciones de los cortafuegos Prestar atención a descargas gratuitas de los programas
  • 10. Amenazas y fraudes en personas El principal objetivo de la seguridad es proteger a las personas. Nuestra vulnerabilidad aumenta cuanto más nos exponemos.
  • 11. Peligros y amenazas Acceso involuntario a información ilegal Suplantación de identidad, robos o estafas Pérdida de intimidad Daños a nuestra imagen o identidad Ciberbullying o ciberacoso
  • 12. Amenazas y fraudes en personas Software para proteger a la persona Responsabilidad digital Hábitos orientados a la protección de la intimidad y de la persona
  • 13. Software para proteger a la persona Para facilitar el control parental del uso de internet existen programas como K9 Web Protection.
  • 14. Responsabilidad digital La huella digital registra todo lo que hacemos en Internet, y conforma nuestra identidad digital La mayor protección se encuentra en nosotros mismos. Debemos actuar con responsabilidad digital
  • 15. Hábitos orientados a la seguridad de la persona Si recibes algo raro consúltalo con un adulto o denúncialo. No solicites ni entregues por Internet información que pueda identificarte. Desconfía de aquellas personas que quieran saber demasiado sobre ti. Cuando no estés usando la cámara web gírala hacia un ángulo muerto o tápala. No publiques fotos o vídeos tuyos sin pensarlo y sé respetuoso con los demás, ya que no puedes publicar imágenes de nadie sin consentimiento. Actualízate con la tecnología y limita el tiempo de navegación por Internet. Respeta la edad mínima de acceso a los sitios web. Infórmate sobre los sitios. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza.