SlideShare una empresa de Scribd logo
1 de 20
Seguridad Informática.
1.Seguridad y amenazas. Que es la seguridad   informática , es el área en la que se enfoca la infraestructura computacional relacionado con el contenido. Para esto existen unas herramientas que facilista la infraestructura de la información Sistema seguros que permiten que sean fiables la seguridad informática. Confidencialidad Integridad Disponibilidad
¿Que hay que proteger.? Los 3 elementos principales  a proteger  en un sistema informático :     El hardware.     El software.     Los datos . Los datos constituyen un elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden.
¿De que hay que protegerse? Elementos de amenazas informático: Personas.- 2 tipos hay.    Pasivos : Son los que fisgonean por el sistema.    Activos : Aquellos que dañan el objetivo. Amenazas Lógicas : Son programas que pueden dañar el sistema.  Intencionadas  Software incorrecto Amenazas físicas
Medidas de seguridad activas y   pasivas Prevención ante posibles violaciones de seguridad.  Los mas habituales son:  Contraseña  Permiso de acceso  Seguridad en las comunicaciones Actualizaciones SAI  Detección Recuperación
Virus y malware Un virus  es un malware que  tiene como objetivo alterar el funcionamiento del ordenador , sin el permiso del usuario los virus reemplazan archivos ejecutables por infestación de códigos   para el daño del sistema por el funcionamiento del ordenador
Clasificación de malware
¿Que es una copia? Los datos almacenados en el ordenador resultan dañinos , por la simple acción de un virus  o un simple acción intencionada. Las copias de seguridad en ingles backup son copias de todos los datos que permiten recuperar la información. Se realizan en equipos externos como disco duro externo , cinta  etc.
Planificación Formas sencillas de evitar las  perdidas de datos. Se deben hacer copias de seguridad tan frecuentemente como posible sea:  Programar las copias de archivos semanalmente con los trabajos reciente    Una copia mensual de toda la información del equipo
Que hay que copiar Las copias de seguridad se realizan solamente de los datos no de los programas. Una copia de seguridad puede incluir: Carpetas y archivos de usuarios Favoritos  Correo electrónico Otra información relevantes
Herramientas para hacer copias Para realizar copias de seguridad el sistema operativo , programas específicos para copias de seguridad o incluso copiar la información deseada directamente. El uso de  herramientas tiene la ventaja  que facilita la tarea , haciendo el proceso automático
Restaurar copias de seguridad La Finalidad de las copias de seguridad es  disponer de la información almacenada cuando se produce un fallo y no sea posible acceder a la información. Si esto ocurre hay que restaurar la información almacenada  Y si los archivos se copiaron en un Dvd es fácil traspasarlo  los datos al ordenador.
Cuidado  con el e-mail EL e-mail	es uno de los lugares con mayor fuente de virus ya que en los correos suelen estar infectados  y dañar al ordenador. Para evitar riesgo es necesario que no se ejecuten ficheros al abrirlos . Métodos  para evitarlos: Mensajes simulados por entidades bancarias E-mail que contienen cadenas Mensajes con archivo s que contiene virus Premios bonos descuentos etc
El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Es normal descargarse programas de trabajos , juegos etc, pero siempre  hay k hacerlo de paginas oficiales
Uso de criptografía Se utiliza para proteger la información enviada a través de internet .Transforma la información de modo que se incomprensible. Cuando se utiliza. Cuando se navega por paginas seguras Al utilizar certificados digitales. Si se encripta el correo electrónica Cuando los usuarios identifican con firmas electrónicas
Proteger la conexión inalámbrica En las redes de conexión las ondas viajas por el aire dentro de un radio , si no están protegías cualquiera se puede aprovechar para tener conexión de internet Para evitar hay que tomar medidas de seguridad. 1 Cambiar la contraseña por defecto 2 Usar encriptación WEP/WPA
Antivirus Un antivirus es un programa que detecta bloque y elimina malware  , esos programas son capaces de detectar y eliminar no solo virus si no gusanos , troyanos  , espías etc, Para detectar un virus de cada archivo se realiza un comprobación de la base de datos , es importante tenerla actualizada periódicamente.
Chequeo on-gratuito La mayoría de las web oficiales . Los programas antivirus ofrecen  posibilidad de realizar chequeos on-line Un cortafuegos o firewall , es un programa o dispositivo que se utiliza  para controlar las comunicaciones o impedir el acceso no autorizado de un ordenador o una red CORTAFUEGOS
Por alejandro Prieto Moreno 4.E.S.O B

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Laura López
Laura LópezLaura López
Laura López
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Similar a Seguridad informatica

seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 

Similar a Seguridad informatica (19)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica

  • 1.
  • 3. 1.Seguridad y amenazas. Que es la seguridad informática , es el área en la que se enfoca la infraestructura computacional relacionado con el contenido. Para esto existen unas herramientas que facilista la infraestructura de la información Sistema seguros que permiten que sean fiables la seguridad informática. Confidencialidad Integridad Disponibilidad
  • 4. ¿Que hay que proteger.? Los 3 elementos principales a proteger en un sistema informático : El hardware. El software. Los datos . Los datos constituyen un elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden.
  • 5. ¿De que hay que protegerse? Elementos de amenazas informático: Personas.- 2 tipos hay. Pasivos : Son los que fisgonean por el sistema. Activos : Aquellos que dañan el objetivo. Amenazas Lógicas : Son programas que pueden dañar el sistema. Intencionadas Software incorrecto Amenazas físicas
  • 6. Medidas de seguridad activas y pasivas Prevención ante posibles violaciones de seguridad. Los mas habituales son: Contraseña Permiso de acceso Seguridad en las comunicaciones Actualizaciones SAI Detección Recuperación
  • 7. Virus y malware Un virus es un malware que tiene como objetivo alterar el funcionamiento del ordenador , sin el permiso del usuario los virus reemplazan archivos ejecutables por infestación de códigos para el daño del sistema por el funcionamiento del ordenador
  • 9. ¿Que es una copia? Los datos almacenados en el ordenador resultan dañinos , por la simple acción de un virus o un simple acción intencionada. Las copias de seguridad en ingles backup son copias de todos los datos que permiten recuperar la información. Se realizan en equipos externos como disco duro externo , cinta etc.
  • 10. Planificación Formas sencillas de evitar las perdidas de datos. Se deben hacer copias de seguridad tan frecuentemente como posible sea: Programar las copias de archivos semanalmente con los trabajos reciente Una copia mensual de toda la información del equipo
  • 11. Que hay que copiar Las copias de seguridad se realizan solamente de los datos no de los programas. Una copia de seguridad puede incluir: Carpetas y archivos de usuarios Favoritos Correo electrónico Otra información relevantes
  • 12. Herramientas para hacer copias Para realizar copias de seguridad el sistema operativo , programas específicos para copias de seguridad o incluso copiar la información deseada directamente. El uso de herramientas tiene la ventaja que facilita la tarea , haciendo el proceso automático
  • 13. Restaurar copias de seguridad La Finalidad de las copias de seguridad es disponer de la información almacenada cuando se produce un fallo y no sea posible acceder a la información. Si esto ocurre hay que restaurar la información almacenada Y si los archivos se copiaron en un Dvd es fácil traspasarlo los datos al ordenador.
  • 14. Cuidado con el e-mail EL e-mail es uno de los lugares con mayor fuente de virus ya que en los correos suelen estar infectados y dañar al ordenador. Para evitar riesgo es necesario que no se ejecuten ficheros al abrirlos . Métodos para evitarlos: Mensajes simulados por entidades bancarias E-mail que contienen cadenas Mensajes con archivo s que contiene virus Premios bonos descuentos etc
  • 15. El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Es normal descargarse programas de trabajos , juegos etc, pero siempre hay k hacerlo de paginas oficiales
  • 16. Uso de criptografía Se utiliza para proteger la información enviada a través de internet .Transforma la información de modo que se incomprensible. Cuando se utiliza. Cuando se navega por paginas seguras Al utilizar certificados digitales. Si se encripta el correo electrónica Cuando los usuarios identifican con firmas electrónicas
  • 17. Proteger la conexión inalámbrica En las redes de conexión las ondas viajas por el aire dentro de un radio , si no están protegías cualquiera se puede aprovechar para tener conexión de internet Para evitar hay que tomar medidas de seguridad. 1 Cambiar la contraseña por defecto 2 Usar encriptación WEP/WPA
  • 18. Antivirus Un antivirus es un programa que detecta bloque y elimina malware , esos programas son capaces de detectar y eliminar no solo virus si no gusanos , troyanos , espías etc, Para detectar un virus de cada archivo se realiza un comprobación de la base de datos , es importante tenerla actualizada periódicamente.
  • 19. Chequeo on-gratuito La mayoría de las web oficiales . Los programas antivirus ofrecen posibilidad de realizar chequeos on-line Un cortafuegos o firewall , es un programa o dispositivo que se utiliza para controlar las comunicaciones o impedir el acceso no autorizado de un ordenador o una red CORTAFUEGOS
  • 20. Por alejandro Prieto Moreno 4.E.S.O B