SlideShare una empresa de Scribd logo
1 de 12
SE GURIDAD   IN FORMATICA
Que es la seguridad  ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué peligros existen? ¿QUE PROTEGER? HARDWARE SOFTWARE DATOS
¿De que hay que protegerse? PERSONAS AMENAZAS LOGICAS ,[object Object],[object Object],[object Object],[object Object],AMENAZAS FISICAS
II. SEGURIDAD DE UN SISTEMA EN RED -Las medidas de  seguridad evitan las amenazas y los ataques contra los recursos de la red Prevención Contraseñas, permisos de accesos… Detección Antivirus, firewalls, anti-spyware Recuperación Restauración del sistema, tras algún fallo
Virus    principal riesgo en la seguridad informatica. Uso general de internet, aparición de nuevas amenazas muy dañinas. Malwares, es un programa o mensaje que resulta dañino para el ordenador causando perdidas de productividad.
Instalación de antivirus y cortafuegos Es un programa que detecta, bloquea y elimina malware. Aunque también es capaz de eliminar gusanos, troyanos, espías, etc Antivirus Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Estos accesos se producen en las muchas transferencias de datos Cortafuegos o firewall
4- REALIZACION DE COPIAS DE SEGURIDAD ¿QUE HAY QUE COPIAR? ¿PARA QUE SIRVE? Para recuperar la información original, en caso de ser necesario. - Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
5- Seguridad en Internet Peligros con e-mail ,[object Object],[object Object],[object Object],Riegos en descargas Cuando se realizan descargas, hay que realizarlas a través de paginas oficiales. En programas como el eMule se pueden renombrar los archivos, por los que se pueden infectar los ordenadores.
Protege la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Uso de criptografía Proteger la conexión inalámbrica ,[object Object],[object Object],[object Object],[object Object]
LUCHA CONTRA PELIGROS ANTIVIRUS KASPERSKY   MALWARE MALWAREBYTES ANTI-MALWARE ZONEALARM FREE FIREWALL CORTAFUEGO
COPIAS DE SEGURIDAD SOFTWARE PARA HACER COPIA DE SEGURIDAD COBIAN BACKUP

Más contenido relacionado

La actualidad más candente

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
C:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\DanielC:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\Danielcarmelacaballero
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 

La actualidad más candente (17)

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\DanielC:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\Daniel
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Revista
RevistaRevista
Revista
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 

Similar a Seguridad informatica javier giron

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 

Similar a Seguridad informatica javier giron (20)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Tema 3
Tema 3Tema 3
Tema 3
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Seguridad informatica javier giron

  • 1. SE GURIDAD IN FORMATICA
  • 2.
  • 3. ¿Qué peligros existen? ¿QUE PROTEGER? HARDWARE SOFTWARE DATOS
  • 4.
  • 5. II. SEGURIDAD DE UN SISTEMA EN RED -Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red Prevención Contraseñas, permisos de accesos… Detección Antivirus, firewalls, anti-spyware Recuperación Restauración del sistema, tras algún fallo
  • 6. Virus  principal riesgo en la seguridad informatica. Uso general de internet, aparición de nuevas amenazas muy dañinas. Malwares, es un programa o mensaje que resulta dañino para el ordenador causando perdidas de productividad.
  • 7. Instalación de antivirus y cortafuegos Es un programa que detecta, bloquea y elimina malware. Aunque también es capaz de eliminar gusanos, troyanos, espías, etc Antivirus Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Estos accesos se producen en las muchas transferencias de datos Cortafuegos o firewall
  • 8. 4- REALIZACION DE COPIAS DE SEGURIDAD ¿QUE HAY QUE COPIAR? ¿PARA QUE SIRVE? Para recuperar la información original, en caso de ser necesario. - Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
  • 9.
  • 10.
  • 11. LUCHA CONTRA PELIGROS ANTIVIRUS KASPERSKY MALWARE MALWAREBYTES ANTI-MALWARE ZONEALARM FREE FIREWALL CORTAFUEGO
  • 12. COPIAS DE SEGURIDAD SOFTWARE PARA HACER COPIA DE SEGURIDAD COBIAN BACKUP