SlideShare una empresa de Scribd logo
1 de 26
 
[object Object],- Confidencialidad:información accesible a la pesona autorizada - Integridad: protege la información - Disponibilidad: garantiza a los usuarios acceso a la información.
Los principales elementos para proteger son: - EL hardware. - El software - Los datos. De estos tres elementos el mas importante son los datos, ya que si alguno de los otros dos se rompe, o se vuelve a instalar o se compra uno nuevo, pero los datos no se pueden recuperar.
Hay que protegerse de elementos como: A)  Personas:se dan dos tipos de ataques: - Pasivos,fisgonean por el sistema sin modificarlo, (accidentes del personal, curioso, estudiantes o hackers). - Activo: Dañan el objeto o lo modifican han su favor,(crackers, Antiguos empleados, piratas informáticos...).
B) Amenazas Lógicas: programas que dañan el sistema, pueden ser: - Intencionadas (virus,  malware, uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar, acceso no autorizado por puertas traseras...) - Software incorrecto: los bugs o agujeris provienen de errores cometidos de forma involuntaria por los programas del sistema o de aplicaciones.
C) Sus causas pueden ser: - Fallos en los dispositivos. - Catástrofe naturales.
[object Object],Se dividen en: A) Prevención B) Detención C) Recuperación
A) Prevención: Aumenta la seguridad de un sistema durante su funcionamiento. Los mecanismos de prevención habituales son: - Contraseña: el usuario debe introducirla para acceder a los recursos. -  Permiso de acceso: los permisos establecen a que recursos puede acceder el usuario. - Seguridad en las comunicaciones: asegura la privacidad de los datos enviadas por la red. - Actualizaciones: actualizar el sistema garantiza el buen funcionamiento de este. - SAI: permite guardar la información y apagar el ordenador correctamente.
B) Detención: son herramientas que se usan para detener y evitar acciones contra  la seguridad. C) Recuperación: se aplica para restaurar el sistema una vez  que ya se han producido alteraciones por virus., fallos...
2.2-Virus y malware Lo virus son un gran riesgo,infectando ficheros en los equipos conectados. En los últimos años han aparecido riesgos como los malware ( software mliciosos), estos son cualquier programa que pueda causar daños en el equipo.
2.3-clasificación de malware. ,[object Object],La solución es un antivirus ,[object Object],software que en su funcionamiento despliega publicidad. La solucin es un antivirus.
2.3-clasificación de malware. ,[object Object],acceden a ordenadores desde otro equipo. La solución es : firewalls.  ,[object Object]
2.3-clasificación de malware. ,[object Object],[object Object]
2.3-clasificación de malware. ,[object Object],[object Object]
3.1- Antivirus. ,[object Object],Para detectar virus comparan eel codigo de cada archivo con una base de datos de los codigos de virus conocidos (firma o definición de virus).
3.2- Chequeo on-line gratuito ,[object Object]
3.3- Cortafuegos ,[object Object]
4.1-Que es una copia de seguridad ,[object Object]
4.2- Planificación ,[object Object]
4.3- ¿Qué hay que proteger? ,[object Object],- Carpetas y archivos del usuario. - Favoritos. - Correo electrónico. -Otra información relevante-
4.4- Herramientas para realizar copias de seguridad. ,[object Object]
4.5- Restaurar copias de seguridad. ,[object Object]
5.1-Cuidado con el e-mail. ,[object Object],-Mensajes simulando ser entidades bancarias pidiendo las claves del usario -bonos, premios, descuentos...
5.2-El riesgo de las descargas Es habitual descargarse juegos archivos, etc. siempre que se pueda se debe utilizar páginas weboficiales para las descargas. También es muy peligroso compartir archivos por internet.
5.2- Uso de criptografía. ,[object Object],Algunas ocasiones en las que se emplea: -cuando se navega por páginas seguras de tipo https://.. -Al utilizar certificados digitales. -Si se encripta el correo electronico.
5.3- Proteger la conexión inalámbrica. ,[object Object],1-Cambiar la contraseña por defecto. 2-Usar encriptación WEB/WPA. 3-Activar elfiltrado de dirección MAC, desactivar el DHCP...

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 

La actualidad más candente (15)

El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Destacado

Situational dialogues eating
Situational dialogues eatingSituational dialogues eating
Situational dialogues eatingenglishbites
 
Camino de santiago
Camino de santiagoCamino de santiago
Camino de santiagotxemy
 
Gdc 2013 presentación
Gdc 2013 presentaciónGdc 2013 presentación
Gdc 2013 presentaciónIGDA Colombia
 
Impact Investing: Recommendations
Impact Investing: RecommendationsImpact Investing: Recommendations
Impact Investing: RecommendationsDevex
 
Top 20 developing country suppliers to the United Nations
Top 20 developing country suppliers to the United NationsTop 20 developing country suppliers to the United Nations
Top 20 developing country suppliers to the United NationsDevex
 

Destacado (6)

fgdhd
fgdhdfgdhd
fgdhd
 
Situational dialogues eating
Situational dialogues eatingSituational dialogues eating
Situational dialogues eating
 
Camino de santiago
Camino de santiagoCamino de santiago
Camino de santiago
 
Gdc 2013 presentación
Gdc 2013 presentaciónGdc 2013 presentación
Gdc 2013 presentación
 
Impact Investing: Recommendations
Impact Investing: RecommendationsImpact Investing: Recommendations
Impact Investing: Recommendations
 
Top 20 developing country suppliers to the United Nations
Top 20 developing country suppliers to the United NationsTop 20 developing country suppliers to the United Nations
Top 20 developing country suppliers to the United Nations
 

Similar a gabriel llaves quiñones

Similar a gabriel llaves quiñones (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Laura López
Laura LópezLaura López
Laura López
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad
SeguridadSeguridad
Seguridad
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Kevin
KevinKevin
Kevin
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 

Último (20)

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 

gabriel llaves quiñones

  • 1.  
  • 2.
  • 3. Los principales elementos para proteger son: - EL hardware. - El software - Los datos. De estos tres elementos el mas importante son los datos, ya que si alguno de los otros dos se rompe, o se vuelve a instalar o se compra uno nuevo, pero los datos no se pueden recuperar.
  • 4. Hay que protegerse de elementos como: A) Personas:se dan dos tipos de ataques: - Pasivos,fisgonean por el sistema sin modificarlo, (accidentes del personal, curioso, estudiantes o hackers). - Activo: Dañan el objeto o lo modifican han su favor,(crackers, Antiguos empleados, piratas informáticos...).
  • 5. B) Amenazas Lógicas: programas que dañan el sistema, pueden ser: - Intencionadas (virus, malware, uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar, acceso no autorizado por puertas traseras...) - Software incorrecto: los bugs o agujeris provienen de errores cometidos de forma involuntaria por los programas del sistema o de aplicaciones.
  • 6. C) Sus causas pueden ser: - Fallos en los dispositivos. - Catástrofe naturales.
  • 7.
  • 8. A) Prevención: Aumenta la seguridad de un sistema durante su funcionamiento. Los mecanismos de prevención habituales son: - Contraseña: el usuario debe introducirla para acceder a los recursos. - Permiso de acceso: los permisos establecen a que recursos puede acceder el usuario. - Seguridad en las comunicaciones: asegura la privacidad de los datos enviadas por la red. - Actualizaciones: actualizar el sistema garantiza el buen funcionamiento de este. - SAI: permite guardar la información y apagar el ordenador correctamente.
  • 9. B) Detención: son herramientas que se usan para detener y evitar acciones contra la seguridad. C) Recuperación: se aplica para restaurar el sistema una vez que ya se han producido alteraciones por virus., fallos...
  • 10. 2.2-Virus y malware Lo virus son un gran riesgo,infectando ficheros en los equipos conectados. En los últimos años han aparecido riesgos como los malware ( software mliciosos), estos son cualquier programa que pueda causar daños en el equipo.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. 5.2-El riesgo de las descargas Es habitual descargarse juegos archivos, etc. siempre que se pueda se debe utilizar páginas weboficiales para las descargas. También es muy peligroso compartir archivos por internet.
  • 25.
  • 26.