SlideShare una empresa de Scribd logo
1 de 10
Seguridad informática.
José Luis Carrasco Ordóñez.
¿Qué es la seguridad?
• La característica de cualquier sistema
informática o no.
• A tres objetivos básico:
• Confidencialidad
• Integridad
• Disponibilidad
Confidencialidad
• Garantiza que la
información sea
accesible
exclusivamente a
quien está autorizado
Integridad.
• Que protege la
exactitud y la totalidad
de la información y
sus métodos de
proceso.
Disponibilidad.
• Garantiza a los
usuarios autorizados
acceso a la
información y a los
recursos.
¿qué hay que proteger?
• El hardware: puede
verse afectados por
caídas de tensión,
averías...
• El software: al que
puede afectar virus.
¿De qué hay que protegerse?
• Personas: Pasivos
accidentes del
personal, curiosos,
hackers.
• Activos: Crackers,
piratas informáticos.
• Virus, malware...
Medidas de seguridad activas y
pasivas.
• Prevención:
• Contraseñas se
necesita para acceder a
los archivos
• Permisos de acceso
• Seguridad en las
comunicaciones
• Actualizaciones y SAI
• Detención: antivirus,
firewalls, anty-
spyware...
• Recuperación se usa
para recuperar datos o
fallos que haya tenido
el sistema.
Gusanos, troyanos Antivirus
Adware pop-ups Antivirus
Hackers, cracker Firewalls
Spam Anti-spam
Spyware Anti-spyware
Dialers Anti-spyware
Bugs Actualización software
Jokes Ignorarlos y borralos

Más contenido relacionado

La actualidad más candente

Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTavo Adame
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaI PM
 

La actualidad más candente (20)

Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Mario
MarioMario
Mario
 
Tp4
Tp4Tp4
Tp4
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Tp4
Tp4Tp4
Tp4
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Edital Funcultura Independente 2013/2014
Edital Funcultura Independente  2013/2014Edital Funcultura Independente  2013/2014
Edital Funcultura Independente 2013/2014Isabelle Barros
 
Evento de SEO Search Master 2012
 Evento de SEO Search Master 2012 Evento de SEO Search Master 2012
Evento de SEO Search Master 2012Daniel Marcos
 
Digital Health and Wellness Presentation
Digital Health and Wellness PresentationDigital Health and Wellness Presentation
Digital Health and Wellness Presentationakdm28
 
Modulo 3 Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
Modulo 3   Trastornos Congenitos Y Metabolicos Del Sistema Musculo EsqueleticoModulo 3   Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
Modulo 3 Trastornos Congenitos Y Metabolicos Del Sistema Musculo EsqueleticoUNIVERSIDAD DE PANAMA
 
Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)Tirso Maldonado
 
O Declínio do Esquecimento
O Declínio do EsquecimentoO Declínio do Esquecimento
O Declínio do EsquecimentoTarcízio Silva
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Menace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
Menace Of Cholera Marathi Bestseller Dr. Shriniwas KashalikarMenace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
Menace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikaradwaitf
 
Manual de uso en los medios sociales
Manual de uso en los medios socialesManual de uso en los medios sociales
Manual de uso en los medios socialesTirso Maldonado
 
26-Cert IV Business Administration-UNE Partnerships
26-Cert IV Business Administration-UNE Partnerships26-Cert IV Business Administration-UNE Partnerships
26-Cert IV Business Administration-UNE PartnershipsVanessa Stevens
 
Shambhvi A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
Shambhvi  A Bestseller Marathi Novel Dr. Shriniwas KashalikarShambhvi  A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
Shambhvi A Bestseller Marathi Novel Dr. Shriniwas Kashalikaradwaitf
 

Destacado (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Blog
BlogBlog
Blog
 
Edital Funcultura Independente 2013/2014
Edital Funcultura Independente  2013/2014Edital Funcultura Independente  2013/2014
Edital Funcultura Independente 2013/2014
 
Vitá Residencial
Vitá ResidencialVitá Residencial
Vitá Residencial
 
Evento de SEO Search Master 2012
 Evento de SEO Search Master 2012 Evento de SEO Search Master 2012
Evento de SEO Search Master 2012
 
Digital Health and Wellness Presentation
Digital Health and Wellness PresentationDigital Health and Wellness Presentation
Digital Health and Wellness Presentation
 
La pnl
La pnlLa pnl
La pnl
 
Modulo 3 Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
Modulo 3   Trastornos Congenitos Y Metabolicos Del Sistema Musculo EsqueleticoModulo 3   Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
Modulo 3 Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
 
Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)
 
O Declínio do Esquecimento
O Declínio do EsquecimentoO Declínio do Esquecimento
O Declínio do Esquecimento
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
65 quem irá
65   quem irá65   quem irá
65 quem irá
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Menace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
Menace Of Cholera Marathi Bestseller Dr. Shriniwas KashalikarMenace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
Menace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
 
Manual de uso en los medios sociales
Manual de uso en los medios socialesManual de uso en los medios sociales
Manual de uso en los medios sociales
 
jared
jaredjared
jared
 
26-Cert IV Business Administration-UNE Partnerships
26-Cert IV Business Administration-UNE Partnerships26-Cert IV Business Administration-UNE Partnerships
26-Cert IV Business Administration-UNE Partnerships
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Shambhvi A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
Shambhvi  A Bestseller Marathi Novel Dr. Shriniwas KashalikarShambhvi  A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
Shambhvi A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
 
Relatório Junho 2012
Relatório Junho 2012Relatório Junho 2012
Relatório Junho 2012
 

Similar a Seguridad informática. José Luis.

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internetyuyu_castillo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticagomezandreav
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaavmori
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 

Similar a Seguridad informática. José Luis. (20)

ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kung
KungKung
Kung
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Creador
CreadorCreador
Creador
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Johnsii
JohnsiiJohnsii
Johnsii
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Seguridad informática. José Luis.

  • 2. ¿Qué es la seguridad? • La característica de cualquier sistema informática o no. • A tres objetivos básico: • Confidencialidad • Integridad • Disponibilidad
  • 3. Confidencialidad • Garantiza que la información sea accesible exclusivamente a quien está autorizado
  • 4. Integridad. • Que protege la exactitud y la totalidad de la información y sus métodos de proceso.
  • 5. Disponibilidad. • Garantiza a los usuarios autorizados acceso a la información y a los recursos.
  • 6. ¿qué hay que proteger? • El hardware: puede verse afectados por caídas de tensión, averías... • El software: al que puede afectar virus.
  • 7. ¿De qué hay que protegerse? • Personas: Pasivos accidentes del personal, curiosos, hackers. • Activos: Crackers, piratas informáticos. • Virus, malware...
  • 8. Medidas de seguridad activas y pasivas. • Prevención: • Contraseñas se necesita para acceder a los archivos • Permisos de acceso • Seguridad en las comunicaciones • Actualizaciones y SAI
  • 9. • Detención: antivirus, firewalls, anty- spyware... • Recuperación se usa para recuperar datos o fallos que haya tenido el sistema.
  • 10. Gusanos, troyanos Antivirus Adware pop-ups Antivirus Hackers, cracker Firewalls Spam Anti-spam Spyware Anti-spyware Dialers Anti-spyware Bugs Actualización software Jokes Ignorarlos y borralos