SlideShare una empresa de Scribd logo
1 de 28
SEGURIDAD 
INFORMÁTICA 
4º ESO
¿Qué es la seguridad? 
 Seguridad → Es la caracteristica de cualquier 
sistema, informático o no, que indica que está libre de 
todo peligro, daño o riesgo. 
En informática se habla de: 
Fialibilidad 
Es la probabilidad de que un sistema se comporte tal y 
como se espera de él 
 Se habla de SISTEMAS FIABLES en lugar de 
SISTEMAS SEGUROS
¿Qué es la seguridad? (II) 
 La seguridad persigue tres objetivos: 
Confidencialidad → garantiza que la 
información sea accesible exclusivamente a 
quien está autorizado. 
Integridad → protege la exactitud y la totalidd 
de la información y sus métodos de proceso. 
Disponibilidad → garantiza a los usuarios 
autorizados acceso a la información y a los 
recursos.
¿Qué hay que proteger? 
 Los tres elementos principales a proteger en 
cualquier sistema informático son: 
Hardware → Caídas de tensión, averías,… 
Software → virus 
Datos o información
¿Qué hay que proteger? (II) 
 Datos son el principal elemento a proteger: 
Si una máquina se rompe, se puede comprar 
otra. 
Si un programa deja de funcionar 
correctamente, se puede volver a instalar. 
Pero, los datos como documentos, fotos, 
trabajos, etc..., no podemos recuperarlos a 
menos que hayamos hecho una copia de 
seguridad de ellos, ya que de lo contrario, se 
perderían.
¿De qué hay que 
protegerse? 
 PERSONAS 
 Pasivos → aquellos que fisgonean por el sistema pero no 
lo modifican ni lo destruyen. Suelen ser: 
• Accidentes del personal → alguien que corta el suministro 
eléctrico. 
• Curiosos, estudiantes o personal intentando conseguir mayor 
privilegio o accediendo a sistemas a los que oficialmente no 
tienen acceso. 
Ej: Leer un correo electrónico privado. 
• Hackers → intrusos que pueden acceder al sistema informático 
sin permiso para practicar sus conocimientos. 
No es un delincuente informático. 
Un hacker es una persona con muchos conocimientos 
informáticos. Lo que haga con su conocimiento no tiene que ser 
malo o ilegal.
¿De qué hay que protegerse? (II) 
 PERSONAS 
Activos → aquellos que dañan el objetivo o lo 
modifican en su favor. 
• Crackers → Atacan al sistema por causar algún 
daño en él. 
• Antiguos empleados → Aprovechan las debilidades 
de un sistema que conocen perfectamente para 
dañarlo por venganza. 
• Piratas informáticos → Son pagados para robar 
secretos, dañasr la imagen, etc.
De qué hay que protegerse? (III) 
 Amenazas lógicas → son programas que 
pueden dañar el sistema 
Intencionadas 
• Virus 
• Malware 
• Uso de herrameintas de seguridad para 
detectar fallos y aprovecharlos para atacar. 
Software Incorrecto → bugs or agujeros.
¿De qué hay que protegerse? 
(IV) 
 Amenazas físicas 
Fallos en los dispositivos. Ej: el 
cableado, el suministro de energía,... → 
Fallo del sistema 
Desastres naturales → terremotos, 
inundaciones,… 
Ejercicio: En la página web http://alerta-antivirus.es 
Inicio > Seguridad > INTECO-CERT > Protección > Útiles 
gratuitos 
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles 
_grat 
uitos_listado/?idLabel=1001202386&idUser=&idPlatform=
Medidas de seguridad activas y 
pasivas 
 Las medidas de seguridad evitan las amenazas y 
los ataques contra los recursos de la red y la 
privacidad de los usuarios. 
 Se dividen en tres grupos: 
 Prevención 
 Detección 
 Recuperación
Medidas de seguridad activas y 
pasivas (II) 
 Prevención → Aumentan la seguridad de un sistema 
 Contraseñas → El usuario debe utilizar una 
contraseña para acceder a los recursos. 
 Permisos de acceso → Establecen a qué recursos 
puede acceder un usuario y qué permisos tienen los 
usuarios sobre los recursos (lectura, escritura, 
ejecución) 
 Seguridad en las comunicaciones → Garantiza la 
seguridad y privacidad de los datos cuando se 
transmiten a través de la red. 
 Actualizaciones → Garantiza el correcto y eficiente 
funcionamiento del sistema. 
 SAI → Dispositivo que nos permite guardar la 
información y apagar el equipo correctamente.
Medidas de seguridad activas y 
pasivas (III) 
 Detección 
Para detectar y evitar acciones contra la 
seguridad, utilizamos: 
• Antivirus 
• Firewalls 
• Anti-spyware 
 Recuperación 
Se aplica cuando se ha producido alguna 
alteración del sistema, por virus, fallos, 
intrusos,...
VIRUS & ANTIVIRUS
Virus y Malware 
 Los virus han sido uno de los principales 
riesgos de seguridad para los sistemas 
informáticos. 
 Medio de propagación → Internet, redes 
informáticas. 
 Actualmente existen otras amenazas
Malware 
Es cualquier programa o mensaje que puede 
resultar perjudicial para un ordenador 
Ej: dialers, spam, spyware,…
Virus and Malware (II) 
 Ejercicio: ¿Qué es un…? 
Virus - cracker 
Gusano - Keylogger 
Troyano - Spam 
Backdoors - Spyware 
Adware - Dialers 
Pop-ups - Bugs 
Intruso - Exploits 
Hackers - Jokes 
- Hoaxes
ANTIVIRUS 
Es un programa que detecta, bloquea y elimina 
malware. 
 ¿Cómo funciona un antivirus? 
 Cada antivirus tiene una base de datos de los códigos de 
los virus conocidos. 
 Base de datos → Firmas o definiciones de virus 
 Compara el código de cada fichero con la base de datos 
 Es muy importante tener el antivirus actualizado.
EJEMPLOS DE ANTIVIRUS
ANTIVIRUS 
 Se ejecuta en segundo nivel. 
 Residen en la memoria, detectando y avisando 
de posibles infecciones al 
abrir documentos 
ejecutar programas 
descargar archivos de Internet 
… 
Se encuentra activado en 
la barra de notificación
ANTIVIRUS
ANTIVIRUS
ANTIVIRUS
ANTIVIRUS
Actualizar ANTIVIRUS 
Actualizar: 
Clic derecho → Actualizar 
 Ejercicio 2 página 63: Abre el antivirus de tu ordenador y comprueba cuál es la 
fecha de la última actualización de las bases de virus. Busca el botón adecuado 
y actualízalo en este momento.
FREE CHECK ON-LINE 
In the oficial webpage antivirus programs 
• E.g: http://alerta-antivirus.es 
• Inicio > Seguridad > INTECO-CERT > Protección > Útiles gratuitos 
• http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_grat 
uitos_listado/?idLabel=1001202386&idUser=&idPlatform= 
 Practice: Complete the next table 
TOOL NAME WEB 
ANTIVIRUS Kaspersky 
Nod32 
… 
http://www.avp-es.com 
http://www.nod32-es.com 
… 
ANTISPYWARE 
ANTISPAM 
FIREWALLS
CORTAFUEGOS 
Es un programa o dispositivo hardware que se 
utiliza para controlar las comunicaciones e 
impedir accesos no autorizados a un ordenador 
o una red.
CORTAFUEGOS 
 Windows 
Panel de control 
→ Centro de Seguridad 
o Ejercicio: ¿Por qué puede ser peligroso abrir un puerto?
COPIA DE SEGURIDAD 
(BACKUP) 
Es una copia de todos los datos que permiten 
recuperar la información original en caso de ser 
necesario. 
Las copias de seguridad se almacenan en 
dispositivos externos de almacenamiento como 
un DVD, un disco duro externo,etc.

Más contenido relacionado

La actualidad más candente

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte Itarjuccino
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 

La actualidad más candente (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 

Destacado

Modelo von newman
Modelo von newmanModelo von newman
Modelo von newmanangel4575
 
Arquitectura von neumann
Arquitectura von neumannArquitectura von neumann
Arquitectura von neumannfjruiziesalixar
 
El Modelo De Von Newman
El Modelo De Von NewmanEl Modelo De Von Newman
El Modelo De Von Newmanjeymarc
 
Arquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariaArquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariamariagrau14
 
Material exposicion evaluacion final arquitectura de computadores
Material exposicion evaluacion final arquitectura de computadoresMaterial exposicion evaluacion final arquitectura de computadores
Material exposicion evaluacion final arquitectura de computadoresJorge Saavedra
 
Concepto sobre la arquitectura de von neuman
Concepto sobre la arquitectura de von neumanConcepto sobre la arquitectura de von neuman
Concepto sobre la arquitectura de von neumanmaritza-1995
 
Arquitectura harvard y von neumann
Arquitectura harvard y von neumannArquitectura harvard y von neumann
Arquitectura harvard y von neumanncarlos_graterol
 
Keynotetestpp
KeynotetestppKeynotetestpp
Keynotetestppsh8
 
El atomo- PRUEBA DE INFORMATICA
El atomo- PRUEBA DE INFORMATICA El atomo- PRUEBA DE INFORMATICA
El atomo- PRUEBA DE INFORMATICA Sofi Abad
 
Informatica atomos y bits
Informatica atomos y bitsInformatica atomos y bits
Informatica atomos y bitsmartinez1559
 
Arquitectura harvard 2010 1
Arquitectura harvard 2010 1Arquitectura harvard 2010 1
Arquitectura harvard 2010 1jesus199025
 
ser competente en tecnologia
ser competente en tecnologiaser competente en tecnologia
ser competente en tecnologiaanonymusuptc2012
 
Informe de la practica de campo
Informe de la practica de campoInforme de la practica de campo
Informe de la practica de campocesarpaulsanchezm
 

Destacado (20)

Modelo von newman
Modelo von newmanModelo von newman
Modelo von newman
 
Arquitectura von neumann
Arquitectura von neumannArquitectura von neumann
Arquitectura von neumann
 
El Modelo De Von Newman
El Modelo De Von NewmanEl Modelo De Von Newman
El Modelo De Von Newman
 
Arquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariaArquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann maria
 
Material exposicion evaluacion final arquitectura de computadores
Material exposicion evaluacion final arquitectura de computadoresMaterial exposicion evaluacion final arquitectura de computadores
Material exposicion evaluacion final arquitectura de computadores
 
Concepto sobre la arquitectura de von neuman
Concepto sobre la arquitectura de von neumanConcepto sobre la arquitectura de von neuman
Concepto sobre la arquitectura de von neuman
 
Arquitectura harvard y von neumann
Arquitectura harvard y von neumannArquitectura harvard y von neumann
Arquitectura harvard y von neumann
 
Modelo de von neumann
Modelo de von neumannModelo de von neumann
Modelo de von neumann
 
Keynotetestpp
KeynotetestppKeynotetestpp
Keynotetestpp
 
El atomo- PRUEBA DE INFORMATICA
El atomo- PRUEBA DE INFORMATICA El atomo- PRUEBA DE INFORMATICA
El atomo- PRUEBA DE INFORMATICA
 
Informatica atomos y bits
Informatica atomos y bitsInformatica atomos y bits
Informatica atomos y bits
 
Tecnologia e informatica 2016
Tecnologia e informatica   2016Tecnologia e informatica   2016
Tecnologia e informatica 2016
 
Arq teorico05 von neuman-hardvar
Arq teorico05 von neuman-hardvarArq teorico05 von neuman-hardvar
Arq teorico05 von neuman-hardvar
 
Arquitectura harvard 2010 1
Arquitectura harvard 2010 1Arquitectura harvard 2010 1
Arquitectura harvard 2010 1
 
Arquitectura harvard y von neumann
Arquitectura harvard y von neumannArquitectura harvard y von neumann
Arquitectura harvard y von neumann
 
Reporte de practica de campo
Reporte de practica de campoReporte de practica de campo
Reporte de practica de campo
 
Arquitectura harvard
Arquitectura harvardArquitectura harvard
Arquitectura harvard
 
ser competente en tecnologia
ser competente en tecnologiaser competente en tecnologia
ser competente en tecnologia
 
Memórias
MemóriasMemórias
Memórias
 
Informe de la practica de campo
Informe de la practica de campoInforme de la practica de campo
Informe de la practica de campo
 

Similar a Seguridad informática

Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 

Similar a Seguridad informática (20)

Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Kung
KungKung
Kung
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Seguridad informática

  • 2. ¿Qué es la seguridad?  Seguridad → Es la caracteristica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo. En informática se habla de: Fialibilidad Es la probabilidad de que un sistema se comporte tal y como se espera de él  Se habla de SISTEMAS FIABLES en lugar de SISTEMAS SEGUROS
  • 3. ¿Qué es la seguridad? (II)  La seguridad persigue tres objetivos: Confidencialidad → garantiza que la información sea accesible exclusivamente a quien está autorizado. Integridad → protege la exactitud y la totalidd de la información y sus métodos de proceso. Disponibilidad → garantiza a los usuarios autorizados acceso a la información y a los recursos.
  • 4. ¿Qué hay que proteger?  Los tres elementos principales a proteger en cualquier sistema informático son: Hardware → Caídas de tensión, averías,… Software → virus Datos o información
  • 5. ¿Qué hay que proteger? (II)  Datos son el principal elemento a proteger: Si una máquina se rompe, se puede comprar otra. Si un programa deja de funcionar correctamente, se puede volver a instalar. Pero, los datos como documentos, fotos, trabajos, etc..., no podemos recuperarlos a menos que hayamos hecho una copia de seguridad de ellos, ya que de lo contrario, se perderían.
  • 6. ¿De qué hay que protegerse?  PERSONAS  Pasivos → aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen. Suelen ser: • Accidentes del personal → alguien que corta el suministro eléctrico. • Curiosos, estudiantes o personal intentando conseguir mayor privilegio o accediendo a sistemas a los que oficialmente no tienen acceso. Ej: Leer un correo electrónico privado. • Hackers → intrusos que pueden acceder al sistema informático sin permiso para practicar sus conocimientos. No es un delincuente informático. Un hacker es una persona con muchos conocimientos informáticos. Lo que haga con su conocimiento no tiene que ser malo o ilegal.
  • 7. ¿De qué hay que protegerse? (II)  PERSONAS Activos → aquellos que dañan el objetivo o lo modifican en su favor. • Crackers → Atacan al sistema por causar algún daño en él. • Antiguos empleados → Aprovechan las debilidades de un sistema que conocen perfectamente para dañarlo por venganza. • Piratas informáticos → Son pagados para robar secretos, dañasr la imagen, etc.
  • 8. De qué hay que protegerse? (III)  Amenazas lógicas → son programas que pueden dañar el sistema Intencionadas • Virus • Malware • Uso de herrameintas de seguridad para detectar fallos y aprovecharlos para atacar. Software Incorrecto → bugs or agujeros.
  • 9. ¿De qué hay que protegerse? (IV)  Amenazas físicas Fallos en los dispositivos. Ej: el cableado, el suministro de energía,... → Fallo del sistema Desastres naturales → terremotos, inundaciones,… Ejercicio: En la página web http://alerta-antivirus.es Inicio > Seguridad > INTECO-CERT > Protección > Útiles gratuitos http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles _grat uitos_listado/?idLabel=1001202386&idUser=&idPlatform=
  • 10. Medidas de seguridad activas y pasivas  Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios.  Se dividen en tres grupos:  Prevención  Detección  Recuperación
  • 11. Medidas de seguridad activas y pasivas (II)  Prevención → Aumentan la seguridad de un sistema  Contraseñas → El usuario debe utilizar una contraseña para acceder a los recursos.  Permisos de acceso → Establecen a qué recursos puede acceder un usuario y qué permisos tienen los usuarios sobre los recursos (lectura, escritura, ejecución)  Seguridad en las comunicaciones → Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.  Actualizaciones → Garantiza el correcto y eficiente funcionamiento del sistema.  SAI → Dispositivo que nos permite guardar la información y apagar el equipo correctamente.
  • 12. Medidas de seguridad activas y pasivas (III)  Detección Para detectar y evitar acciones contra la seguridad, utilizamos: • Antivirus • Firewalls • Anti-spyware  Recuperación Se aplica cuando se ha producido alguna alteración del sistema, por virus, fallos, intrusos,...
  • 14. Virus y Malware  Los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos.  Medio de propagación → Internet, redes informáticas.  Actualmente existen otras amenazas
  • 15. Malware Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador Ej: dialers, spam, spyware,…
  • 16. Virus and Malware (II)  Ejercicio: ¿Qué es un…? Virus - cracker Gusano - Keylogger Troyano - Spam Backdoors - Spyware Adware - Dialers Pop-ups - Bugs Intruso - Exploits Hackers - Jokes - Hoaxes
  • 17. ANTIVIRUS Es un programa que detecta, bloquea y elimina malware.  ¿Cómo funciona un antivirus?  Cada antivirus tiene una base de datos de los códigos de los virus conocidos.  Base de datos → Firmas o definiciones de virus  Compara el código de cada fichero con la base de datos  Es muy importante tener el antivirus actualizado.
  • 19. ANTIVIRUS  Se ejecuta en segundo nivel.  Residen en la memoria, detectando y avisando de posibles infecciones al abrir documentos ejecutar programas descargar archivos de Internet … Se encuentra activado en la barra de notificación
  • 24. Actualizar ANTIVIRUS Actualizar: Clic derecho → Actualizar  Ejercicio 2 página 63: Abre el antivirus de tu ordenador y comprueba cuál es la fecha de la última actualización de las bases de virus. Busca el botón adecuado y actualízalo en este momento.
  • 25. FREE CHECK ON-LINE In the oficial webpage antivirus programs • E.g: http://alerta-antivirus.es • Inicio > Seguridad > INTECO-CERT > Protección > Útiles gratuitos • http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_grat uitos_listado/?idLabel=1001202386&idUser=&idPlatform=  Practice: Complete the next table TOOL NAME WEB ANTIVIRUS Kaspersky Nod32 … http://www.avp-es.com http://www.nod32-es.com … ANTISPYWARE ANTISPAM FIREWALLS
  • 26. CORTAFUEGOS Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red.
  • 27. CORTAFUEGOS  Windows Panel de control → Centro de Seguridad o Ejercicio: ¿Por qué puede ser peligroso abrir un puerto?
  • 28. COPIA DE SEGURIDAD (BACKUP) Es una copia de todos los datos que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se almacenan en dispositivos externos de almacenamiento como un DVD, un disco duro externo,etc.