SlideShare una empresa de Scribd logo
1 de 16
Seguridad informática Adalia Lucia Hernández Moseguez
¿Qué es la seguridad? Es la característica de cualquier sistema informático o no, que indica que esta libre de todo peligro ,daño o riesgo y que es de cierta manera infalible. A grandes rasgos la seguridad persigue tres grandes objetivos: Confidencialidad Integridad disponibilidad
¿Que hay que proteger? Los tres elementos principales a proteger en cualquier sistema informático son : El hardware: puede verse afectado por caídas de tención averías etc. El software: al que le pueden afectar, virus malware ,etc.  Los datos: el mas amenazado y el mas difícil de recuperar.
¿de que hay que protegerse? Los elementos que pueden amenazar a un sistema informático son: Personas: intencionadamente o accidentalmente pueden causar enormes perdidas, pueden darse: pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.(pueden ser curiosos  hackers) Activos :aquellos que dañan al objetivo o lo modifican a su favor.(pueden ser crackers,  piratas informáticos )
Amenazas lógicas : son programas que pueden dañar el sistema y pueden ser:  Intencionadas:  como virus malware etc. Software incorrecto :errores cometidos de forma involuntaria  por los sistemas o aplicaciones. Amenaza física : pueden darse por falos en los dispositivos ( pueden fallar los discos el cableado el suministro eléctrico etc.) provocando una caída del sistema y catástrofes naturales (inundaciones etc.)
Medidas de seguridad activas y pasivas Las medidas  de seguridad que evitan amenazas y los ataques contra los recursos de la red. Se dividen en tres grupos : Prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir que se produzcan violaciones de seguridad. Los mas habituales son : contraseña , permisos de acceso , seguridad en las comunicaciones , actualizaciones y SAI Detección : para detectar y habitar acciones contra la seguridad se emplean herramientas como antivirus , Firewall , antispyware etc.
Recuperación :  se aplica  cuando se ha producido alguna alteración del sistema para restaurar  y recuperar el correcto funcionamiento.
Virus y malware  El principal medio de propagación es a través de las redes informáticas  e internet. Debido al uso  generalizado de internet han aparecido  otras amenazas de malware muy dañinas (diales programas  espías)
Antivirus  Es un programa que detecta y elimina malware  Los antivirus residen en la memoria del ordenador estando siempre disponible para detectar infecciones. En la barra de notificación se muestra el antivirus que esta activo : Instalación Actualización Analizar Infección Definición de virus  Ejemplo de antivirus es el chequeo online gratuito y el cortafuegos.
¿Qué es una copia de seguridad? Los datos almacenados pueden resultar dañados o desaparecer por la acción de virus, por fallos en el hardware, de usuarios malintencionados o simplemente por descuidos. Las copias de seguridad son copias de todos los datos, se realizan en dispositivos externos de almacenamiento. ¿QUE HAY QUE COPIAR? El usuario es quien determina los elementos a copiar. Una copia de seguridad suele incluir: Carpeta y archivo de usuario Favorito Correo electrónico Y otra información relevante
Restauración del sistema Windows supervisa y crea periódicamente puntos de restauración. Estos puntos se crean al instalar un nuevo programa etc. Si se produce un problema en el sistema es posible restaurar el ordenador a un estado previo sin perder la informacion.
En el e-mail Suele ser una de las mayores fuentes de virus para el ordenador ya que para activar cualquier malware oculto en el suele ser necesario abrir algún fichero que lo contenga. Para evitar riesgo no se deben abrir presentaciones, ver videos, fotos etc.
El riesgo en las descargas Un ordenador esta infectado cuando se ejecuta algún archivo que tiene virus. Cuando se trabaja con internet habitualmente se descargan juegos, etc. Una practica muy extendida es la de compartir ficheros con P2P utilizando programas como emule, edonkey, bittorrent, etc. Si el usuario no tiene antivirus el virus se instalara en el ordenador una vez que se ejecute el fichero
Uso de criptografía Se utiliza para proteger información enviada a través de internet. Se transforma la información para que sea incomprensible para receptores no autorizados. Algunas de las ocasiones en las que se emplea criptografía son : Cuando se navega por paginas seguras como http/: Al utilizar certificados digitales  Si se encripta el correo electrónico  Cuando os usuarios se identifican con firmas electrónicas

Más contenido relacionado

La actualidad más candente

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia Gonzálezcarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 

La actualidad más candente (18)

Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura López
Laura LópezLaura López
Laura López
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia González
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad informática: proteger datos, hardware y software

Similar a Seguridad informática: proteger datos, hardware y software (20)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Seguridad informática: proteger datos, hardware y software

  • 1. Seguridad informática Adalia Lucia Hernández Moseguez
  • 2. ¿Qué es la seguridad? Es la característica de cualquier sistema informático o no, que indica que esta libre de todo peligro ,daño o riesgo y que es de cierta manera infalible. A grandes rasgos la seguridad persigue tres grandes objetivos: Confidencialidad Integridad disponibilidad
  • 3. ¿Que hay que proteger? Los tres elementos principales a proteger en cualquier sistema informático son : El hardware: puede verse afectado por caídas de tención averías etc. El software: al que le pueden afectar, virus malware ,etc. Los datos: el mas amenazado y el mas difícil de recuperar.
  • 4. ¿de que hay que protegerse? Los elementos que pueden amenazar a un sistema informático son: Personas: intencionadamente o accidentalmente pueden causar enormes perdidas, pueden darse: pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.(pueden ser curiosos hackers) Activos :aquellos que dañan al objetivo o lo modifican a su favor.(pueden ser crackers, piratas informáticos )
  • 5. Amenazas lógicas : son programas que pueden dañar el sistema y pueden ser: Intencionadas: como virus malware etc. Software incorrecto :errores cometidos de forma involuntaria por los sistemas o aplicaciones. Amenaza física : pueden darse por falos en los dispositivos ( pueden fallar los discos el cableado el suministro eléctrico etc.) provocando una caída del sistema y catástrofes naturales (inundaciones etc.)
  • 6. Medidas de seguridad activas y pasivas Las medidas de seguridad que evitan amenazas y los ataques contra los recursos de la red. Se dividen en tres grupos : Prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir que se produzcan violaciones de seguridad. Los mas habituales son : contraseña , permisos de acceso , seguridad en las comunicaciones , actualizaciones y SAI Detección : para detectar y habitar acciones contra la seguridad se emplean herramientas como antivirus , Firewall , antispyware etc.
  • 7. Recuperación : se aplica cuando se ha producido alguna alteración del sistema para restaurar y recuperar el correcto funcionamiento.
  • 8. Virus y malware El principal medio de propagación es a través de las redes informáticas e internet. Debido al uso generalizado de internet han aparecido otras amenazas de malware muy dañinas (diales programas espías)
  • 9.
  • 10.
  • 11. Antivirus Es un programa que detecta y elimina malware Los antivirus residen en la memoria del ordenador estando siempre disponible para detectar infecciones. En la barra de notificación se muestra el antivirus que esta activo : Instalación Actualización Analizar Infección Definición de virus Ejemplo de antivirus es el chequeo online gratuito y el cortafuegos.
  • 12. ¿Qué es una copia de seguridad? Los datos almacenados pueden resultar dañados o desaparecer por la acción de virus, por fallos en el hardware, de usuarios malintencionados o simplemente por descuidos. Las copias de seguridad son copias de todos los datos, se realizan en dispositivos externos de almacenamiento. ¿QUE HAY QUE COPIAR? El usuario es quien determina los elementos a copiar. Una copia de seguridad suele incluir: Carpeta y archivo de usuario Favorito Correo electrónico Y otra información relevante
  • 13. Restauración del sistema Windows supervisa y crea periódicamente puntos de restauración. Estos puntos se crean al instalar un nuevo programa etc. Si se produce un problema en el sistema es posible restaurar el ordenador a un estado previo sin perder la informacion.
  • 14. En el e-mail Suele ser una de las mayores fuentes de virus para el ordenador ya que para activar cualquier malware oculto en el suele ser necesario abrir algún fichero que lo contenga. Para evitar riesgo no se deben abrir presentaciones, ver videos, fotos etc.
  • 15. El riesgo en las descargas Un ordenador esta infectado cuando se ejecuta algún archivo que tiene virus. Cuando se trabaja con internet habitualmente se descargan juegos, etc. Una practica muy extendida es la de compartir ficheros con P2P utilizando programas como emule, edonkey, bittorrent, etc. Si el usuario no tiene antivirus el virus se instalara en el ordenador una vez que se ejecute el fichero
  • 16. Uso de criptografía Se utiliza para proteger información enviada a través de internet. Se transforma la información para que sea incomprensible para receptores no autorizados. Algunas de las ocasiones en las que se emplea criptografía son : Cuando se navega por paginas seguras como http/: Al utilizar certificados digitales Si se encripta el correo electrónico Cuando os usuarios se identifican con firmas electrónicas