SlideShare una empresa de Scribd logo
1 de 19
     SEGURIDAD INFORMÁTICA
La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de cualquier peligro, riesgo o daño, y que es infalible. La seguridad tiene tres objetivos básicos:-Confidencialidad. -Integridad. 	-Disponibilidad ¿ Qué es la seguridad?
Hay tres elementos básicos a proteger: El hardware El software Los datos 	El más importante de todos son los datos, ya que si se pierden, son los más difíciles de recuperar, al contrario que el hardware (que se puede comprar otro), y el software (que puedes instalarlos otra vez), si no tienes una copia de seguridad, pierdes todos los datos. ¿Qué hay que proteger?
Hay diversos elementos que pueden amenazar a un sistema informático, y estos son: 1. PERSONAS. La  mayoría de los ataques provienen de personas, ya sean sin querer o intencionadamente. Hay dos tipos de ataques: Pasivos. Activos.        ¿De qué hay que protegerse?
2. AMENAZA LÓGICAS.Consiste en programas  que pueden dañar el sistema. Los hay de dos tipos: Intencionados. Software incorrecto. 3. AMENAZAS FÍSICAS. Este tipo de amenazas pueden darse por: ,[object Object]
Catástrofes naturales. ¿De qué hay que protegerse?
Las medidas de seguridad pueden dividirse en tres grupos: 1. PREVENCIÓN. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para así poder prevenir que se produzcan violaciones a la seguridad. Los mecanismos más normales son: Contraseñas. Permisos de acceso. Seguridad de las comunicaciones. Actualizaciones. SAL. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
2. DETECCIÓN. Como método para detectar y evitar acciones contra la seguridad se usan herramientas como son antivirus, firewalls, anti-spyware... 3. RECUPERACCIÓN.  Se usa cuando se ha producido alguna alteración del sistema. En redes importantes se utilizan métodos diferentes como la duplicación  de datos en la red. En redes más pequeñas y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
El virus ha sido el principal riesgo para la seguridad de los sistemas informáticos. El principal medio de propagación son las redes. El método principal para detectarlos y eliminarlos son los antivirus. En los últimos tiempos han aparecido nuevas formas de amenazas de malware. La palabra malware significa “software malicioso”. Consiste en cualquier mensaje o programa q pueda resultar perjudicial para un ordenador. VIRUS Y MALWARE
CLASIFICACIÓN DE MALWARE
Un antivirus 3es un programa que detecta, bloquea y elimina muchos tipos de malware. Para detectar los virus, el antivirus compara el código de cada archivo con una base de datos de los códigos de los virus. Es importante tener actualizada esta base de datos para que no afecte a tu equipo ningún virus nuevo. Pasos que siguen los antivirus: Instalación. Actualización. Análisis. Infección. Definición de virus. ANTIVIRUS
La mayoría de los sitios web oficiales de los programas antivirus nos dan la posibilidad de realizar un chuequeo on-line gratuito del ordenador. Estos tipos de antivirus solamente sirven para comprobar si el ordenador está infectado, pero para poder eliminar el virus hace falta instalar el antivirus. CHEQUEO ON-LINE GRATUITO
Un firewall es un programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o web. Instalar un cortafuegos correctamente es una de las mejores medidas que se pueden coger para protegerse de hackers, troyanos... CORTAFUEGOS
Las copia de seguridad, en inglés backup, son copias de todos los datos del equipo en un dispositivo externo, como puede ser un DVD, un disco duro... Con el fin de poder recuperar los datos en el caso de que algún tipo de malware o cualquier otra cosa los elimine. Se deben de realizar copias de seguridad: una semanal de archivos nuevos, y una copia mensual de todos los datos del equipo. QUE ES UNA COPIA DE SEGURIDAD
Generalmente se deberían de copiar los siguientes elementos: ,[object Object]
Favoritos.
Correo electrónico.
Otra información relevante.QUE HAY QUE COPIAR
Para realizar una copia de seguridad se pueden utilizar las herramientas que tiene el propio sistema operativo, programas específicos, o copiar la información deseada en un dispositivo externo. La finalidad de las copia de seguridad es poder disponer de la información almacenada en ellas cuando sea necesario, como por ejemplo si se ha producido un fallo y sea imposible acceder a la información.  HERRAMIENTAS PARA HACER UNA CPIA DE SEGURIDAD

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 

La actualidad más candente (14)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

Destacado

Destacado (18)

системы бронирования
системы бронированиясистемы бронирования
системы бронирования
 
январь 2015
январь 2015январь 2015
январь 2015
 
Armonía de color
Armonía de colorArmonía de color
Armonía de color
 
Fcojavier6a
Fcojavier6aFcojavier6a
Fcojavier6a
 
"Астерит" Хазиев Марат
"Астерит" Хазиев Марат"Астерит" Хазиев Марат
"Астерит" Хазиев Марат
 
Economic Outlook 2015-2017
Economic Outlook 2015-2017Economic Outlook 2015-2017
Economic Outlook 2015-2017
 
Colombia
ColombiaColombia
Colombia
 
Animazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggioAnimazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggio
 
адолф хитлер
адолф хитлерадолф хитлер
адолф хитлер
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Luismarin5a
Luismarin5aLuismarin5a
Luismarin5a
 
80 cristo te chama
80   cristo te chama80   cristo te chama
80 cristo te chama
 
Pablo6b
Pablo6bPablo6b
Pablo6b
 
Sistema De Emergencias
Sistema De EmergenciasSistema De Emergencias
Sistema De Emergencias
 
New 5 g
New 5 gNew 5 g
New 5 g
 
5 G Wireless technology
5 G Wireless technology5 G Wireless technology
5 G Wireless technology
 
Crear un picturetrail2
Crear un picturetrail2Crear un picturetrail2
Crear un picturetrail2
 
5 g wireless technology ppt
5 g wireless technology ppt5 g wireless technology ppt
5 g wireless technology ppt
 

Similar a Seguridad informática(José Ponce Chulani)

Similar a Seguridad informática(José Ponce Chulani) (20)

JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Seguridad informática(José Ponce Chulani)

  • 1. SEGURIDAD INFORMÁTICA
  • 2. La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de cualquier peligro, riesgo o daño, y que es infalible. La seguridad tiene tres objetivos básicos:-Confidencialidad. -Integridad. -Disponibilidad ¿ Qué es la seguridad?
  • 3. Hay tres elementos básicos a proteger: El hardware El software Los datos El más importante de todos son los datos, ya que si se pierden, son los más difíciles de recuperar, al contrario que el hardware (que se puede comprar otro), y el software (que puedes instalarlos otra vez), si no tienes una copia de seguridad, pierdes todos los datos. ¿Qué hay que proteger?
  • 4. Hay diversos elementos que pueden amenazar a un sistema informático, y estos son: 1. PERSONAS. La mayoría de los ataques provienen de personas, ya sean sin querer o intencionadamente. Hay dos tipos de ataques: Pasivos. Activos. ¿De qué hay que protegerse?
  • 5.
  • 6. Catástrofes naturales. ¿De qué hay que protegerse?
  • 7. Las medidas de seguridad pueden dividirse en tres grupos: 1. PREVENCIÓN. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para así poder prevenir que se produzcan violaciones a la seguridad. Los mecanismos más normales son: Contraseñas. Permisos de acceso. Seguridad de las comunicaciones. Actualizaciones. SAL. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 8. 2. DETECCIÓN. Como método para detectar y evitar acciones contra la seguridad se usan herramientas como son antivirus, firewalls, anti-spyware... 3. RECUPERACCIÓN. Se usa cuando se ha producido alguna alteración del sistema. En redes importantes se utilizan métodos diferentes como la duplicación de datos en la red. En redes más pequeñas y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 9. El virus ha sido el principal riesgo para la seguridad de los sistemas informáticos. El principal medio de propagación son las redes. El método principal para detectarlos y eliminarlos son los antivirus. En los últimos tiempos han aparecido nuevas formas de amenazas de malware. La palabra malware significa “software malicioso”. Consiste en cualquier mensaje o programa q pueda resultar perjudicial para un ordenador. VIRUS Y MALWARE
  • 11. Un antivirus 3es un programa que detecta, bloquea y elimina muchos tipos de malware. Para detectar los virus, el antivirus compara el código de cada archivo con una base de datos de los códigos de los virus. Es importante tener actualizada esta base de datos para que no afecte a tu equipo ningún virus nuevo. Pasos que siguen los antivirus: Instalación. Actualización. Análisis. Infección. Definición de virus. ANTIVIRUS
  • 12. La mayoría de los sitios web oficiales de los programas antivirus nos dan la posibilidad de realizar un chuequeo on-line gratuito del ordenador. Estos tipos de antivirus solamente sirven para comprobar si el ordenador está infectado, pero para poder eliminar el virus hace falta instalar el antivirus. CHEQUEO ON-LINE GRATUITO
  • 13. Un firewall es un programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o web. Instalar un cortafuegos correctamente es una de las mejores medidas que se pueden coger para protegerse de hackers, troyanos... CORTAFUEGOS
  • 14. Las copia de seguridad, en inglés backup, son copias de todos los datos del equipo en un dispositivo externo, como puede ser un DVD, un disco duro... Con el fin de poder recuperar los datos en el caso de que algún tipo de malware o cualquier otra cosa los elimine. Se deben de realizar copias de seguridad: una semanal de archivos nuevos, y una copia mensual de todos los datos del equipo. QUE ES UNA COPIA DE SEGURIDAD
  • 15.
  • 19. Para realizar una copia de seguridad se pueden utilizar las herramientas que tiene el propio sistema operativo, programas específicos, o copiar la información deseada en un dispositivo externo. La finalidad de las copia de seguridad es poder disponer de la información almacenada en ellas cuando sea necesario, como por ejemplo si se ha producido un fallo y sea imposible acceder a la información. HERRAMIENTAS PARA HACER UNA CPIA DE SEGURIDAD
  • 20. El e-mail es una de las mayores fuentes de virus para el ordenador. Solamente por leer el contenido no se va a infectar el ordenador, normalmente se necesita abrir un fichera para que el malware se active. Para prevenir, no se deben ejecutar ni abrir ficheros, presentaciones... Que sean de usuarios desconocidos. Algunos ejemplos de e-mail peligrosos son: premios, bonos, descuentos, e-mail de usuarios desconocidos... E-MAIL
  • 21. Una computadora se infecta cuando se ejecuta un archivo que contenga un virus. Normalmente, cuando se trabaja en internet con un ordenador, se suelen realizar descargas, estas descargas pueden llevar virus y otros tipos de malware, para prevenir esto, se debe de utilizar páginas web oficiales. Si el usuario no tiene antivirus, el virus se instalará en todo el PC. RIESGOS DE LAS DESCARGAS
  • 22.
  • 24. Si se encripta el corre electrónico.
  • 25. Cuando los usuarios se identifican con firmas electrónicas.CRIPTOGRAFÍA
  • 26.
  • 28. Activar el filtrado de direcciones MAC, dasctivar el DHCP...