SlideShare una empresa de Scribd logo
1 de 24
SEGURIDAD INFORMÁTICAREALIZADO POR:JOSE JAVIER LEÓN RODRÍGUEZ
SEGURIDAD Y AMENAZAS
QUE ES LA SEGURIDAD Se entiende por seguridad la característica de cualquier sistema que nos  indique que el ordenador esta libre de peligro, daño,  o riesgo. La seguridad persigue 3 grandes objetivos
QUE HAY QUE PROTEGER Los 3 elementos principales que hay que proteger son:                   - El hardware                  - El software                  -  Los datos Los datos es uno de los principales elementos que hay que proteger  ya que es mas amenazado y mas difícil de recuperar.
De que hay que protegerse Hay que protegerse de las persona ya que pueden causar  intencionada o  accidentalmente  pérdida de datos.  Pueden darse 2 tipos de ataques : Pasivos y activos. Hay que protegerse de las amenazas analógicas son programas que pueden dañar  el sistema. Hay de 2 tipos. Intencionadas y software incorrecto. Por último hay que protegerse de las amenazas físicas.
SEGURIDAD DE UN SISTEMA EN RED
Medidas de seguridad activas y pasivas Las medidas de seguridad se dividen en 3 grandes grupos:- Prevención esta constituida por: contraseña, permisos de acceso, seguridad en las comunicaciones,                actualizaciones y SAI.   - Detección. - Recuperación.
VIRUS Y MALWARE Tradicionalmente los virus han sido una de los principales riesgos para los sistemas informáticos. La palabra malware proviene de la contracción de  las palabras inglesas  malicious  software es decir software malicioso. El malware es cualquier programa o mensaje que sea dañino para el ordenador.
CLASIFICACIÓN DE MALWARE
INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
ANTIVIRUS Un antivirus es un programa  que detecta , bloquea y detecta malware. Para detectar  virus  compara  el  código  de  cada  archivo  con  una  base  de  datos. Algunos  ejemplos  de  antivirus  son  karpersky,  McAffe,  Norton,  Panda,  Nod32...
CHEQUEO ON-LINE GRATUITO La mayoría  de  los  sitios  web  oficiales  de  los programas  antivirus  ofrecen  la posibilidad  de  realizar  un  chequeo  on-line  gratuito  del  ordenador. Son  muy  útiles  para  analizar  cuando  el  ordenador   esta  infectado.
CORTAFUEGOS Un  cortafuegos o firewalls  es un programa  o dispositivo  hardware  que  se  utiliza  para  controlar  las  comunicaciones  e  impedir  accesos  no autorizado. Instalar  un cortafuegos  correctamente  es una  de  las medidas  mas  efectivas  que  se  pueden  adoptar  para protegerse  de  virus,  troyanos...
REALIZACIÓN DE COPIAS DE SEGURIDAD
QUE ES UNA COPIA DE SEGURIDAD Los datos almacenados en el ordenador pueden ser dañados o desaparecidos por culpa de virus. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original. Se realizan en dispositivos externos.
PLANIFICACIÓN La forma mas sencilla para evitar pérdida de datos es hacer una planificación periódica de copias de seguridad. Se debe hacer:          - Una copia semanal          -  Una copia mensual
QUE HAY QUE COPIAR Las copias de seguridad se realizan solamente de los datos , no de los programas. De modo general una copia de seguridad suele incluir: - Carpetas y archivos del usuario -Favoritos ,[object Object],- Otra información relevante
HERRAMIENTAS PARA REALIZAR UNA COPIA DE SEGURIDAD Para  hacer  copias  de  seguridad  se  pueden  utilizar  herramientas  del propio  sistema o  en un DVD o disco externo. El uso de la  herramientas  facilita el  la  tarea  haciendo   el  proceso  automáticamente  y salvando  los datos.
RESTAURAR COPIAS DE SEGURIDAD La  finalidad  de las  copias  de  seguridad  es  disponer  de  la  información  cuando  se  produce  un  fallo. Si  ocurre  esto  es  necesario restaurar  la información con  el  mismo  programa  que se hizo. Cuanto  mas  reciente  sea la  copia  de  seguridad  menor   será  la  pérdida  de  datos.
SEGURIDAD EN INTERNET
CUIDADO CON EL E-MAIL El e-mail suele ser una de la mayores fuentes de virus. Para evitar riesgo ejecutar ficheros, abrir aplicaciones … ya que muchos se ocultan en estos. Algunos ejemplos de e-mail peligrosos son:   - Mensajes bancarios   - E-mail que contienen cadenas solidarias   - Mensajes con archivos   - Premios, bonos de descuento…
EL RIESGO DE LAS DESCARGAS Siempre que sea posible intentamos descargar los archivos de páginas oficiales. Utilizar eMule, eDONKEY es arriesgado ya que cualquiera puede compartir archivos infectados.
USO DE LA CRIPTOGRAFÍA La criptografía se utiliza para proteger la información a través de internet. Algunas de las ocasiones en que se emplea:  - Cuando se navega por páginas seguras  - Al utilizar certificados digitales  - Si se encripta el correo electrónico  - Cuando los usuarios se identifican con firmas       electrónicas
PROTEGER LA CONEXIÓN INALÁMBRICA En las redes inalámbricas las información va por ondas de radio. Si no esta protegido cualquiera las puede aprovechar para conectarse a internet. Para evitar esto algunas medidas son:  - Cambiar la contraseña por defecto  - Usar encriptación WEP/WPA  - Para usuarios mas avanzados medidas como el filtrado de direcciones

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
jared
jaredjared
jared
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 

Destacado

30hepatitis ceg-1216204015569347-9
30hepatitis ceg-1216204015569347-930hepatitis ceg-1216204015569347-9
30hepatitis ceg-1216204015569347-9Mocte Salaiza
 
144 vem a assembléia de deus
144   vem a assembléia de deus144   vem a assembléia de deus
144 vem a assembléia de deusSUSSURRO DE AMOR
 
Catalogo Ludovico Profissional
Catalogo Ludovico ProfissionalCatalogo Ludovico Profissional
Catalogo Ludovico Profissionalmarketingludovico
 
BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.
BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.
BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.Elenusz
 
o mercantilismo, a uniao iberica e o ouro do brasil e a falencia do mercantil...
o mercantilismo, a uniao iberica e o ouro do brasil e a falencia do mercantil...o mercantilismo, a uniao iberica e o ouro do brasil e a falencia do mercantil...
o mercantilismo, a uniao iberica e o ouro do brasil e a falencia do mercantil...qpsarahslide
 
Med pro demo pp final
Med pro demo pp finalMed pro demo pp final
Med pro demo pp finalmedpro
 
Classificacões escalões prova aberta
Classificacões escalões    prova abertaClassificacões escalões    prova aberta
Classificacões escalões prova aberta15kmBenavente
 
Traumatismos torcicos-versin-final2575
Traumatismos torcicos-versin-final2575Traumatismos torcicos-versin-final2575
Traumatismos torcicos-versin-final2575Mocte Salaiza
 
Programma viering
Programma vieringProgramma viering
Programma vieringMALTLuengo
 
18 embarazo de alto_riesgo_1
18 embarazo de alto_riesgo_118 embarazo de alto_riesgo_1
18 embarazo de alto_riesgo_1Mocte Salaiza
 
Ufcd 6580 cuidados na saúde a populações mais vulneráveis
Ufcd 6580 cuidados na saúde a populações mais vulneráveisUfcd 6580 cuidados na saúde a populações mais vulneráveis
Ufcd 6580 cuidados na saúde a populações mais vulneráveisManuais Formação
 
AA.VV., Un percorso tra le violenze del Novecento nella provincia di Trieste,...
AA.VV., Un percorso tra le violenze del Novecento nella provincia di Trieste,...AA.VV., Un percorso tra le violenze del Novecento nella provincia di Trieste,...
AA.VV., Un percorso tra le violenze del Novecento nella provincia di Trieste,...INSMLI
 

Destacado (20)

30hepatitis ceg-1216204015569347-9
30hepatitis ceg-1216204015569347-930hepatitis ceg-1216204015569347-9
30hepatitis ceg-1216204015569347-9
 
354
354  354
354
 
144 vem a assembléia de deus
144   vem a assembléia de deus144   vem a assembléia de deus
144 vem a assembléia de deus
 
Damai Residences Lifestyle
Damai Residences LifestyleDamai Residences Lifestyle
Damai Residences Lifestyle
 
Catalogo Ludovico Profissional
Catalogo Ludovico ProfissionalCatalogo Ludovico Profissional
Catalogo Ludovico Profissional
 
BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.
BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.
BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.
 
o mercantilismo, a uniao iberica e o ouro do brasil e a falencia do mercantil...
o mercantilismo, a uniao iberica e o ouro do brasil e a falencia do mercantil...o mercantilismo, a uniao iberica e o ouro do brasil e a falencia do mercantil...
o mercantilismo, a uniao iberica e o ouro do brasil e a falencia do mercantil...
 
Relatório Maio 2013
Relatório Maio 2013Relatório Maio 2013
Relatório Maio 2013
 
Mirage Residence
Mirage ResidenceMirage Residence
Mirage Residence
 
Med pro demo pp final
Med pro demo pp finalMed pro demo pp final
Med pro demo pp final
 
Classificacões escalões prova aberta
Classificacões escalões    prova abertaClassificacões escalões    prova aberta
Classificacões escalões prova aberta
 
Traumatismos torcicos-versin-final2575
Traumatismos torcicos-versin-final2575Traumatismos torcicos-versin-final2575
Traumatismos torcicos-versin-final2575
 
Diamante Azul
Diamante AzulDiamante Azul
Diamante Azul
 
Programma viering
Programma vieringProgramma viering
Programma viering
 
18 embarazo de alto_riesgo_1
18 embarazo de alto_riesgo_118 embarazo de alto_riesgo_1
18 embarazo de alto_riesgo_1
 
Las comarcas de aragón
Las comarcas de aragónLas comarcas de aragón
Las comarcas de aragón
 
Ufcd 6580 cuidados na saúde a populações mais vulneráveis
Ufcd 6580 cuidados na saúde a populações mais vulneráveisUfcd 6580 cuidados na saúde a populações mais vulneráveis
Ufcd 6580 cuidados na saúde a populações mais vulneráveis
 
AA.VV., Un percorso tra le violenze del Novecento nella provincia di Trieste,...
AA.VV., Un percorso tra le violenze del Novecento nella provincia di Trieste,...AA.VV., Un percorso tra le violenze del Novecento nella provincia di Trieste,...
AA.VV., Un percorso tra le violenze del Novecento nella provincia di Trieste,...
 
Cce ppt for officials tamil version
Cce ppt for officials tamil versionCce ppt for officials tamil version
Cce ppt for officials tamil version
 
Seo_pdf
Seo_pdfSeo_pdf
Seo_pdf
 

Similar a Seguridad informática: protege tu hardware, software y datos

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 

Similar a Seguridad informática: protege tu hardware, software y datos (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Seguridad informática: protege tu hardware, software y datos

  • 3. QUE ES LA SEGURIDAD Se entiende por seguridad la característica de cualquier sistema que nos indique que el ordenador esta libre de peligro, daño, o riesgo. La seguridad persigue 3 grandes objetivos
  • 4. QUE HAY QUE PROTEGER Los 3 elementos principales que hay que proteger son: - El hardware - El software - Los datos Los datos es uno de los principales elementos que hay que proteger ya que es mas amenazado y mas difícil de recuperar.
  • 5. De que hay que protegerse Hay que protegerse de las persona ya que pueden causar intencionada o accidentalmente pérdida de datos. Pueden darse 2 tipos de ataques : Pasivos y activos. Hay que protegerse de las amenazas analógicas son programas que pueden dañar el sistema. Hay de 2 tipos. Intencionadas y software incorrecto. Por último hay que protegerse de las amenazas físicas.
  • 6. SEGURIDAD DE UN SISTEMA EN RED
  • 7. Medidas de seguridad activas y pasivas Las medidas de seguridad se dividen en 3 grandes grupos:- Prevención esta constituida por: contraseña, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI. - Detección. - Recuperación.
  • 8. VIRUS Y MALWARE Tradicionalmente los virus han sido una de los principales riesgos para los sistemas informáticos. La palabra malware proviene de la contracción de las palabras inglesas malicious software es decir software malicioso. El malware es cualquier programa o mensaje que sea dañino para el ordenador.
  • 10. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
  • 11. ANTIVIRUS Un antivirus es un programa que detecta , bloquea y detecta malware. Para detectar virus compara el código de cada archivo con una base de datos. Algunos ejemplos de antivirus son karpersky, McAffe, Norton, Panda, Nod32...
  • 12. CHEQUEO ON-LINE GRATUITO La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar cuando el ordenador esta infectado.
  • 13. CORTAFUEGOS Un cortafuegos o firewalls es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizado. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se pueden adoptar para protegerse de virus, troyanos...
  • 14. REALIZACIÓN DE COPIAS DE SEGURIDAD
  • 15. QUE ES UNA COPIA DE SEGURIDAD Los datos almacenados en el ordenador pueden ser dañados o desaparecidos por culpa de virus. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original. Se realizan en dispositivos externos.
  • 16. PLANIFICACIÓN La forma mas sencilla para evitar pérdida de datos es hacer una planificación periódica de copias de seguridad. Se debe hacer: - Una copia semanal - Una copia mensual
  • 17.
  • 18. HERRAMIENTAS PARA REALIZAR UNA COPIA DE SEGURIDAD Para hacer copias de seguridad se pueden utilizar herramientas del propio sistema o en un DVD o disco externo. El uso de la herramientas facilita el la tarea haciendo el proceso automáticamente y salvando los datos.
  • 19. RESTAURAR COPIAS DE SEGURIDAD La finalidad de las copias de seguridad es disponer de la información cuando se produce un fallo. Si ocurre esto es necesario restaurar la información con el mismo programa que se hizo. Cuanto mas reciente sea la copia de seguridad menor será la pérdida de datos.
  • 21. CUIDADO CON EL E-MAIL El e-mail suele ser una de la mayores fuentes de virus. Para evitar riesgo ejecutar ficheros, abrir aplicaciones … ya que muchos se ocultan en estos. Algunos ejemplos de e-mail peligrosos son: - Mensajes bancarios - E-mail que contienen cadenas solidarias - Mensajes con archivos - Premios, bonos de descuento…
  • 22. EL RIESGO DE LAS DESCARGAS Siempre que sea posible intentamos descargar los archivos de páginas oficiales. Utilizar eMule, eDONKEY es arriesgado ya que cualquiera puede compartir archivos infectados.
  • 23. USO DE LA CRIPTOGRAFÍA La criptografía se utiliza para proteger la información a través de internet. Algunas de las ocasiones en que se emplea: - Cuando se navega por páginas seguras - Al utilizar certificados digitales - Si se encripta el correo electrónico - Cuando los usuarios se identifican con firmas electrónicas
  • 24. PROTEGER LA CONEXIÓN INALÁMBRICA En las redes inalámbricas las información va por ondas de radio. Si no esta protegido cualquiera las puede aprovechar para conectarse a internet. Para evitar esto algunas medidas son: - Cambiar la contraseña por defecto - Usar encriptación WEP/WPA - Para usuarios mas avanzados medidas como el filtrado de direcciones