SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD INFORMÁTICA
¿QUÉ ES LA SEGURIDAD?
• Es la característica que nos advierte si un
sistema informático está seguro o no.
• Los tres objetivos básicos son:
-Confidencialidad
-Integridad
-Disponibilidad
¿QUÉ HAY QUE PROTEGER?
-El hardware
-El software
-Los datos
DE QUÉ HAY QUE PROTEGERSE
.PERSONAS: pueden darse dos tipos de ataques:
-Pasivos.
-Activos.
.AMENAZAS LÓGICAS: pueden ser
-Intencionadas.
-Software incorrecto.
.AMENAZAS FÍSICAS.
MEDIDAS DE SEGURIDAD ACTIVAS Y
PASIVAS
• Se dividen en tres grupo:
PREVENCIÓN
-Contraseñas.
-Permiso de acceso.
-Seguridad en las comunicaciones.
-Actualizaciones.
-Sai.
DETECCIÓN
-Antivirus,firewalls,anty-spy-ware…
RECUPERACIÓN
VIRUS Y MALWARE
.Los virus son riesgos de seguridad para los
sistemas informáticos.
.El malware es cualquier programa perjudicial
para el ordenador.
Tipos de malwares:
MALWARES: adware pop-ups,spam,dialers…
ANTIVIRUS Y CORTAFUEGOS
.Un antiviru es un programa que detecta,
bloquea y elimina malware.
.Un cortafuegos es un programa que se utiliza
para controlar las comunicaciones e impedir
accesosa a un ordenador o a una red.
¿QUÉ ES UNA COPIA DE SEGURIDAD?
• Son copias de todos los datos que permiten
recuperar la información original.
• La forma mas sencilla y barata de evitar la
pérdida de los datos se denomina planificación.
• Una copia de seguridad suele incluir:
-Carpetas y archivos del usuario.
-Favoritos.
-Correo electrónico.
-Otra información relevante.
HERRAMIENTAS PARA REALIZAR
COPIAS DE SEGURIDAD
• Para realizar copias de seguridad se puede
utilizar las siguientes herramientas:
-Programas específicos o incluso copiar la
información deseada sobre un DVD.
La finalidad de las copias de seguridad es poder
disponer de la información almacenada en ellas
cuando se ha producido un fallo.
CUIDADO CON EL E-MAIL
• Algunos ejemplos de e-mail peligrosos son:
-Mensajes simulando ser entidades bancarias.
-E-mail que contienen cadenas solidarias.
-Mensajes con archivos.
-Premios,bonos descuentos,viajes regalados…
EL RIESGO DE LAS DESCARGAS
• Un ordenador queda infectado cuando se ejecuta algún
archivo que tiene un virus.
• USO DE CRIPTOGRAFÍA:
-Se utiliza para proteger la información enviada a través
de Internet.
Algunas de las ocaciones que se emplean son:
-Cuando se navega por páginas seguras.
-Al uilizar certificados digiales.
-Si se encripta el correo electrónico.
-Cuando los usuarios se identifican con firmas
electrónicas.
PROTEGER LA CONEXIÓN
INALÁMBRICA
• Para evitarlo hay que tomar las medidas de
seguridad adecuadas. Algunas son:
1.Cambiar la contraseña por defecto.
2.Usar encriptación WEP/WPA.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Resumen del tema se seguridad
Resumen del tema se seguridadResumen del tema se seguridad
Resumen del tema se seguridadcarmelacaballero
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 

La actualidad más candente (16)

vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tema4
Tema4Tema4
Tema4
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Resumen del tema se seguridad
Resumen del tema se seguridadResumen del tema se seguridad
Resumen del tema se seguridad
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Destacado

Andraž Zorko: Kdo se boji Larryja Pagea?
Andraž Zorko: Kdo se boji Larryja Pagea?Andraž Zorko: Kdo se boji Larryja Pagea?
Andraž Zorko: Kdo se boji Larryja Pagea?valicon
 
Eres contribuyente , asesórate en Gestioniserveis
Eres contribuyente , asesórate en GestioniserveisEres contribuyente , asesórate en Gestioniserveis
Eres contribuyente , asesórate en GestioniserveisSusana Cruz
 
Crecer con salud tema 3
Crecer con salud tema 3Crecer con salud tema 3
Crecer con salud tema 3mariocano2002
 
Historia de la literatura infantil y juvenil
Historia de la literatura infantil y juvenilHistoria de la literatura infantil y juvenil
Historia de la literatura infantil y juvenilUTPL UTPL
 
BBC Mobile Style Guide 1.1 — Global Visual Language for the mobile web:
BBC Mobile Style Guide 1.1 — Global Visual Language for the mobile web:BBC Mobile Style Guide 1.1 — Global Visual Language for the mobile web:
BBC Mobile Style Guide 1.1 — Global Visual Language for the mobile web:Anglo-Studies Educational Consulting
 
Web Standards: Fueling Innovation [Web Design World Boston '08]
Web Standards: Fueling Innovation [Web Design World Boston '08]Web Standards: Fueling Innovation [Web Design World Boston '08]
Web Standards: Fueling Innovation [Web Design World Boston '08]Aaron Gustafson
 
Guia proyectos docentes
Guia proyectos docentesGuia proyectos docentes
Guia proyectos docentesJennyFlores26
 
Democracy & Stress Management Dr Shriniwas Kashalikar
Democracy & Stress Management Dr Shriniwas KashalikarDemocracy & Stress Management Dr Shriniwas Kashalikar
Democracy & Stress Management Dr Shriniwas Kashalikaramvgene
 
Service Manual Acer Aspire-4720-4720 g-4720z-4320
Service Manual Acer Aspire-4720-4720 g-4720z-4320Service Manual Acer Aspire-4720-4720 g-4720z-4320
Service Manual Acer Aspire-4720-4720 g-4720z-4320Dane Morais
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumannjaguilar69
 

Destacado (20)

Andraž Zorko: Kdo se boji Larryja Pagea?
Andraž Zorko: Kdo se boji Larryja Pagea?Andraž Zorko: Kdo se boji Larryja Pagea?
Andraž Zorko: Kdo se boji Larryja Pagea?
 
Eres contribuyente , asesórate en Gestioniserveis
Eres contribuyente , asesórate en GestioniserveisEres contribuyente , asesórate en Gestioniserveis
Eres contribuyente , asesórate en Gestioniserveis
 
Reporter 177
Reporter 177Reporter 177
Reporter 177
 
Raport de activitate 2014
Raport de activitate 2014Raport de activitate 2014
Raport de activitate 2014
 
Kumpulan maskot SMA N 2 Tebo
Kumpulan maskot SMA N 2 TeboKumpulan maskot SMA N 2 Tebo
Kumpulan maskot SMA N 2 Tebo
 
Crecer con salud tema 3
Crecer con salud tema 3Crecer con salud tema 3
Crecer con salud tema 3
 
Brujas
BrujasBrujas
Brujas
 
Historia de la literatura infantil y juvenil
Historia de la literatura infantil y juvenilHistoria de la literatura infantil y juvenil
Historia de la literatura infantil y juvenil
 
BBC Mobile Style Guide 1.1 — Global Visual Language for the mobile web:
BBC Mobile Style Guide 1.1 — Global Visual Language for the mobile web:BBC Mobile Style Guide 1.1 — Global Visual Language for the mobile web:
BBC Mobile Style Guide 1.1 — Global Visual Language for the mobile web:
 
Resumenes libros
Resumenes librosResumenes libros
Resumenes libros
 
Web Standards: Fueling Innovation [Web Design World Boston '08]
Web Standards: Fueling Innovation [Web Design World Boston '08]Web Standards: Fueling Innovation [Web Design World Boston '08]
Web Standards: Fueling Innovation [Web Design World Boston '08]
 
Guia proyectos docentes
Guia proyectos docentesGuia proyectos docentes
Guia proyectos docentes
 
Democracy & Stress Management Dr Shriniwas Kashalikar
Democracy & Stress Management Dr Shriniwas KashalikarDemocracy & Stress Management Dr Shriniwas Kashalikar
Democracy & Stress Management Dr Shriniwas Kashalikar
 
Presentación taller
Presentación tallerPresentación taller
Presentación taller
 
Eventos sostenibles
Eventos sosteniblesEventos sostenibles
Eventos sostenibles
 
Service Manual Acer Aspire-4720-4720 g-4720z-4320
Service Manual Acer Aspire-4720-4720 g-4720z-4320Service Manual Acer Aspire-4720-4720 g-4720z-4320
Service Manual Acer Aspire-4720-4720 g-4720z-4320
 
sistema cardiovascular
sistema cardiovascular sistema cardiovascular
sistema cardiovascular
 
Tabla de materiales final
Tabla de materiales finalTabla de materiales final
Tabla de materiales final
 
Concepto de texto-profesores palmira
Concepto de texto-profesores palmiraConcepto de texto-profesores palmira
Concepto de texto-profesores palmira
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumann
 

Similar a Ana benitez powerpoint

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
seguridad en la red(lo mejor)
seguridad en la red(lo mejor)seguridad en la red(lo mejor)
seguridad en la red(lo mejor)carmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 

Similar a Ana benitez powerpoint (20)

JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Power informática
Power informáticaPower informática
Power informática
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Presen
PresenPresen
Presen
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
seguridad en la red(lo mejor)
seguridad en la red(lo mejor)seguridad en la red(lo mejor)
seguridad en la red(lo mejor)
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 

Ana benitez powerpoint

  • 2. ¿QUÉ ES LA SEGURIDAD? • Es la característica que nos advierte si un sistema informático está seguro o no. • Los tres objetivos básicos son: -Confidencialidad -Integridad -Disponibilidad
  • 3. ¿QUÉ HAY QUE PROTEGER? -El hardware -El software -Los datos
  • 4. DE QUÉ HAY QUE PROTEGERSE .PERSONAS: pueden darse dos tipos de ataques: -Pasivos. -Activos. .AMENAZAS LÓGICAS: pueden ser -Intencionadas. -Software incorrecto. .AMENAZAS FÍSICAS.
  • 5. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS • Se dividen en tres grupo: PREVENCIÓN -Contraseñas. -Permiso de acceso. -Seguridad en las comunicaciones. -Actualizaciones. -Sai. DETECCIÓN -Antivirus,firewalls,anty-spy-ware… RECUPERACIÓN
  • 6. VIRUS Y MALWARE .Los virus son riesgos de seguridad para los sistemas informáticos. .El malware es cualquier programa perjudicial para el ordenador. Tipos de malwares: MALWARES: adware pop-ups,spam,dialers…
  • 7. ANTIVIRUS Y CORTAFUEGOS .Un antiviru es un programa que detecta, bloquea y elimina malware. .Un cortafuegos es un programa que se utiliza para controlar las comunicaciones e impedir accesosa a un ordenador o a una red.
  • 8. ¿QUÉ ES UNA COPIA DE SEGURIDAD? • Son copias de todos los datos que permiten recuperar la información original. • La forma mas sencilla y barata de evitar la pérdida de los datos se denomina planificación. • Una copia de seguridad suele incluir: -Carpetas y archivos del usuario. -Favoritos. -Correo electrónico. -Otra información relevante.
  • 9. HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD • Para realizar copias de seguridad se puede utilizar las siguientes herramientas: -Programas específicos o incluso copiar la información deseada sobre un DVD. La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo.
  • 10. CUIDADO CON EL E-MAIL • Algunos ejemplos de e-mail peligrosos son: -Mensajes simulando ser entidades bancarias. -E-mail que contienen cadenas solidarias. -Mensajes con archivos. -Premios,bonos descuentos,viajes regalados…
  • 11. EL RIESGO DE LAS DESCARGAS • Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. • USO DE CRIPTOGRAFÍA: -Se utiliza para proteger la información enviada a través de Internet. Algunas de las ocaciones que se emplean son: -Cuando se navega por páginas seguras. -Al uilizar certificados digiales. -Si se encripta el correo electrónico. -Cuando los usuarios se identifican con firmas electrónicas.
  • 12. PROTEGER LA CONEXIÓN INALÁMBRICA • Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas son: 1.Cambiar la contraseña por defecto. 2.Usar encriptación WEP/WPA.