SlideShare una empresa de Scribd logo
1 de 13
S e g u r i d a d I N F O R M Á T I C A
1Seguridad y Amenazas. ,[object Object],[object Object],[object Object],[object Object],[object Object],Objetivos: -Confidencialidad -Integridad -Disponibilidad
1¿De qué protegerse? Pasivos -accidentes de personal -curiosos -Hackers Activos -Crackers -Piratas informáticos Intencionadas -Virus -Malware -Uso de herramientas Acceso no autorizado Software incorrecto -Fallos en los dispositivos -Catástrofes naturales Elementos: Personas Amenazas lógicas Amenazas Físicas
2Medidas ,[object Object],[object Object],Prevención Mecanismos -Contraseañs -Permisos de acceso -Actualizaciones -Seguridad en comunicaciones -SAI Detección Para ello se emplean: -Antivirus -Firewalls -Anti-spyware Recuperación Se emplea para recuperar el sistema cuando ha habido una alteración en él.
2Virus y Malware ,[object Object],[object Object],[object Object],[object Object]
3. Instalación de antivirus y cortafuegos. ,[object Object],[object Object],Instalación Actualización Analizar Definición de virus Infección El chequeo online ofrece un análisis gratis al ordenador para comprobar si éste está infectado Un cortafuegos es un dispositivo que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador
4.Realización de copias de seguridad ,[object Object],Planificación Es la forma más sencilla para paliar esta perdida de información. -Una copia semanal de archivos nuevos. -Una copia mensual de toda la información del equipo. Que hay que copiar: -Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
4.Herramientas para realizar copias de seguridad. ,[object Object],[object Object],[object Object],[object Object],Ventajas -Facilita la tarea, haciendo el proceso automáticamente. Inconvenientes -Se necesita poseer la herramienta  con la que se hace la copia.
5.Seguridad en internet ,[object Object],E-mail ,[object Object],[object Object],[object Object],[object Object],Descargas Mediante la ejecución de archivos que contienen virus un ordenador puede quedar infectado. Programas utilizados: -Emule,Ares,eDONKEY,etc…
5.Uso de criptografía ,[object Object],-Cuando se navega por páginas seguras tipo https -Al utilizar certificados digitales -Si se encripta el correo electrónico -Cuando los usuarios se identifican con firmas electrónicas
5.Proteger la conexión inalámbrica Medidas: 1.Cambiar la contraseña por defecto 2.Usar encriptación WEP/WPA . Activar filtrado Mac, desactivar DHCP
6.Métodos de seguridad ,[object Object],Antivirus Firewall
6.Métodos de seguridad ,[object Object],Chequeo online Copias de seguridad

Más contenido relacionado

La actualidad más candente

Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
borja garcia
borja garciaborja garcia
borja garcia
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Ana benitez powerpoint
Ana benitez powerpointAna benitez powerpoint
Ana benitez powerpoint
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Eventos de networking – Como potenciar a sua presença e ser eficaz?
Eventos de networking – Como potenciar a sua presença e ser eficaz?Eventos de networking – Como potenciar a sua presença e ser eficaz?
Eventos de networking – Como potenciar a sua presença e ser eficaz?UWU Solutions, Lda.
 
Seguridad informática - Rubén Juraado
Seguridad informática - Rubén JuraadoSeguridad informática - Rubén Juraado
Seguridad informática - Rubén Juraadocarmelacaballero
 

Destacado (7)

Reserva Especial Mapendi
Reserva Especial MapendiReserva Especial Mapendi
Reserva Especial Mapendi
 
Vou seguir
Vou seguirVou seguir
Vou seguir
 
Eventos de networking – Como potenciar a sua presença e ser eficaz?
Eventos de networking – Como potenciar a sua presença e ser eficaz?Eventos de networking – Como potenciar a sua presença e ser eficaz?
Eventos de networking – Como potenciar a sua presença e ser eficaz?
 
284 bendito cristo
284   bendito cristo284   bendito cristo
284 bendito cristo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática - Rubén Juraado
Seguridad informática - Rubén JuraadoSeguridad informática - Rubén Juraado
Seguridad informática - Rubén Juraado
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 

Similar a Presentación Salvador Ruiz Carrasco

Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 

Similar a Presentación Salvador Ruiz Carrasco (20)

Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad
 Seguridad Seguridad
Seguridad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Kung
KungKung
Kung
 
Kevin
KevinKevin
Kevin
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Presentación Salvador Ruiz Carrasco

  • 1. S e g u r i d a d I N F O R M Á T I C A
  • 2.
  • 3. 1¿De qué protegerse? Pasivos -accidentes de personal -curiosos -Hackers Activos -Crackers -Piratas informáticos Intencionadas -Virus -Malware -Uso de herramientas Acceso no autorizado Software incorrecto -Fallos en los dispositivos -Catástrofes naturales Elementos: Personas Amenazas lógicas Amenazas Físicas
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. 5.Proteger la conexión inalámbrica Medidas: 1.Cambiar la contraseña por defecto 2.Usar encriptación WEP/WPA . Activar filtrado Mac, desactivar DHCP
  • 12.
  • 13.