SlideShare una empresa de Scribd logo
1 de 15
Seguridad informática Por : Marta Ayala Moreno 4º A
¿Qué es la seguridad? Entendemos por seguridad la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro , daño o riesgo, y que es en cierta manera infalible. La seguridad persigue tres objetivos básicos. *Confidencialidad. Garantizar que la información sea accesible solo por el usuario. *Integridad. Proteger la exactitud y la totalidad de la información y sus métodos de proceso. *Disponibilidad. Garantizar a los usuarios autorizados acceso a la información y a los recursos.
Que hay que proteger Los elementos principales son: *El Hardware *El Software *Y lo mas importante, ya que no pueden ser reemplazados: Los Datos
De que hay que protegerse Los elementos que pueden amenazar un sistema son: *Las personas. Ya sean mediante ataques pasivos al sistema (solo fisgonean) o activos (dañan el objetivo, o lo modifican a su favor) *Amenazas lógicas. Programas que dañan el sistema (Virus, Malware...) *Amenazas físicas. Como daños en los dispositivos provocando caídas en el sistema, fallos en los dispositivos etc.
Medidas de seguridad * Prevención. Aumentan la seguridad del sistema, previniendo que se produzcan violaciones a la seguridad. (Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones, SAI) *Detección. Detectan y evitan acciones contra la seguridad (Antivirus, firewalls, anti-spyware...) *Recuperación. Se aplica cuando se ha producido un fallo y se han perdido datos, entonces se restaura el sistema a su uso correcto.
Virus y malware *Los virus. Son uno de los principales riesgos de seguridad para los sistemas informáticos. Se propagan a través de las redes informáticas de internet. *Malware. Es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador. Causa tanto perdida de datos como perdida de productividad. (Dialers, spam...)
Clasificación de Malware Se clasifican en: *Virus, gusanos, troyanos y backdoors *Adware y pop-ups *Intrusos, hacker, cracker y keylogger. *Spam. *Spyware. *Dialers. *Bugs y exploits. *Jokes y Hoaxes.
Antivirus Un antivirus es un programa que detecta, bloquea y elimina malware. Los antivirus han evolucionado y son capaces de detectar, no solo virus, sino también otros tipos de códigos como gusanos, troyanos, espías, etc.
Chequeo On-line gratuito Los chequeos on-line son opciones que dan algunas páginas web oficiales de los programas antivirus, ofreciendo la posibilidad de realizar un chequeo on-line. Solo sirven para comprobar si el ordenador está infectado, no protegen el ordenador.
Cortafuegos Un cortafuegos o firewall es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador.
Copias de seguridad Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Una forma sencilla de evitar las perdidas de datos es llevar a cabo una planificación periódica de copias de seguridad (semanales, diarias, mensuales...) Se copian principalmente carpetas y archivos del usuario, favoritos, correo electrónico y otra información relevante.
Herramientas y restauración para las copias de seguridad Se usan herramientas que proporciona el propio sistema operativo. El uso de herramientas tiene la ventaja de que facilita la tarea haciendo el proceso automáticamente.  Se restauran las copias de seguridad con el mismo programa que se utilizó para salvar la información. Cuanto mas reciente sea la copia, menor será la pérdida de datos.
Peligros del E-mail El e-mail es una fuente constante de virus, ya que los mensajes pueden llevarlos escondidos. Algunos ejemplos son: *Mensajes solicitando las claves del usuario diciendo ser entidades bancarias. *E-mails cadena que acumulan direcciones de cientos de personas *Mensajes con archivos de usuarios desconocidos. *Premios, regalos, viajes gratis...
Riesgo de las descargas y  uso de la criptografía En las descargas pueden haber virus camuflados con el nombre de otro archivo, en vez de ser el archivo deseado. Así es común descargar virus por equivocación. La criptografía se utiliza principalmente para proteger la información enviada a través de internet. Encripta la información de modo que no sea comprensible para receptores no autorizados.
Proteger la conexión inalámbrica Las conexiones inalámbricas son fácilmente accesibles por todos ya que se transmiten por ondas de radio.  Para evitar que se acceda a la red sin autorización se usan varios métodos: *Cambiar la contraseña por defecto. *Usar encriptación WEP/WPA

Más contenido relacionado

La actualidad más candente

C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicacarmelacaballero
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia Gonzálezcarmelacaballero
 

La actualidad más candente (18)

C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Erika
ErikaErika
Erika
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia González
 

Similar a Seguridad informatica - Marta Ayala Moreno

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 

Similar a Seguridad informatica - Marta Ayala Moreno (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
jared
jaredjared
jared
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica - Marta Ayala Moreno

  • 1. Seguridad informática Por : Marta Ayala Moreno 4º A
  • 2. ¿Qué es la seguridad? Entendemos por seguridad la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro , daño o riesgo, y que es en cierta manera infalible. La seguridad persigue tres objetivos básicos. *Confidencialidad. Garantizar que la información sea accesible solo por el usuario. *Integridad. Proteger la exactitud y la totalidad de la información y sus métodos de proceso. *Disponibilidad. Garantizar a los usuarios autorizados acceso a la información y a los recursos.
  • 3. Que hay que proteger Los elementos principales son: *El Hardware *El Software *Y lo mas importante, ya que no pueden ser reemplazados: Los Datos
  • 4. De que hay que protegerse Los elementos que pueden amenazar un sistema son: *Las personas. Ya sean mediante ataques pasivos al sistema (solo fisgonean) o activos (dañan el objetivo, o lo modifican a su favor) *Amenazas lógicas. Programas que dañan el sistema (Virus, Malware...) *Amenazas físicas. Como daños en los dispositivos provocando caídas en el sistema, fallos en los dispositivos etc.
  • 5. Medidas de seguridad * Prevención. Aumentan la seguridad del sistema, previniendo que se produzcan violaciones a la seguridad. (Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones, SAI) *Detección. Detectan y evitan acciones contra la seguridad (Antivirus, firewalls, anti-spyware...) *Recuperación. Se aplica cuando se ha producido un fallo y se han perdido datos, entonces se restaura el sistema a su uso correcto.
  • 6. Virus y malware *Los virus. Son uno de los principales riesgos de seguridad para los sistemas informáticos. Se propagan a través de las redes informáticas de internet. *Malware. Es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador. Causa tanto perdida de datos como perdida de productividad. (Dialers, spam...)
  • 7. Clasificación de Malware Se clasifican en: *Virus, gusanos, troyanos y backdoors *Adware y pop-ups *Intrusos, hacker, cracker y keylogger. *Spam. *Spyware. *Dialers. *Bugs y exploits. *Jokes y Hoaxes.
  • 8. Antivirus Un antivirus es un programa que detecta, bloquea y elimina malware. Los antivirus han evolucionado y son capaces de detectar, no solo virus, sino también otros tipos de códigos como gusanos, troyanos, espías, etc.
  • 9. Chequeo On-line gratuito Los chequeos on-line son opciones que dan algunas páginas web oficiales de los programas antivirus, ofreciendo la posibilidad de realizar un chequeo on-line. Solo sirven para comprobar si el ordenador está infectado, no protegen el ordenador.
  • 10. Cortafuegos Un cortafuegos o firewall es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador.
  • 11. Copias de seguridad Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Una forma sencilla de evitar las perdidas de datos es llevar a cabo una planificación periódica de copias de seguridad (semanales, diarias, mensuales...) Se copian principalmente carpetas y archivos del usuario, favoritos, correo electrónico y otra información relevante.
  • 12. Herramientas y restauración para las copias de seguridad Se usan herramientas que proporciona el propio sistema operativo. El uso de herramientas tiene la ventaja de que facilita la tarea haciendo el proceso automáticamente. Se restauran las copias de seguridad con el mismo programa que se utilizó para salvar la información. Cuanto mas reciente sea la copia, menor será la pérdida de datos.
  • 13. Peligros del E-mail El e-mail es una fuente constante de virus, ya que los mensajes pueden llevarlos escondidos. Algunos ejemplos son: *Mensajes solicitando las claves del usuario diciendo ser entidades bancarias. *E-mails cadena que acumulan direcciones de cientos de personas *Mensajes con archivos de usuarios desconocidos. *Premios, regalos, viajes gratis...
  • 14. Riesgo de las descargas y uso de la criptografía En las descargas pueden haber virus camuflados con el nombre de otro archivo, en vez de ser el archivo deseado. Así es común descargar virus por equivocación. La criptografía se utiliza principalmente para proteger la información enviada a través de internet. Encripta la información de modo que no sea comprensible para receptores no autorizados.
  • 15. Proteger la conexión inalámbrica Las conexiones inalámbricas son fácilmente accesibles por todos ya que se transmiten por ondas de radio. Para evitar que se acceda a la red sin autorización se usan varios métodos: *Cambiar la contraseña por defecto. *Usar encriptación WEP/WPA