SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD INFORMÁTICA Enrique Pérez de León Torres 4ºA
SEGURIDAD Y AMENAZAS QUE ES LA SEGURIDAD La  seguridad es la caracteristica de un sistema que está libre de peligro      Ya que esto es difícil de conseguir, se habla de  sistema fiable, no seguro      Hay  tres objetivos: confidencialidad, integridad y disponibilidad      Hay  que proteger principalmente el software, el hardware y los datos.
DE QUÉ HAY QUE PROTEGERSE    PERSONAS: La mayoria de ataques van a provenir de personas que pueden causar enormes pérdidas. Pueden ser ataques pasivos o activos    AMENAZAS LOGICAS:  Programas que pueden dañar el sistema    AMENAZAS FISICAS
MEDIDAS DE SEGURIDAD  Hay tres grandes grupos:  PREVENCIÓN                       DETECCIÓN     RECUPERACIÓN Los mecanismos más habituales:        Para detectar y evitar                  Se aplica cuando ya se ha  Contraseñas, permisos de                    acciones contra la segu-              producido alguna alteración acceso, seguridad en las                       ridad se emplean herra-              del sistema.  comunicaciones, actualizaciones       mientas como antivirus,              En redes importantes se uti-  y SAI                                                         firewalls, anti-spyware...            lizan métodos como duplica-   ción de datos, equipos con                                                                                                                           varios procesadores...
VIRUS Y MALWARES Un malware es cualquier programa o mensaje que puede causar daños. El más típico es el virus, que siempre ha sido el mayor riesgo para la seguridad. Se reproduce en ficheros
ANTIVIRUS Un antivirus es un programa que detecta y elimina un malware. Estos antivirus han evolucionado siendo capaces ya de detectar tambien gusanos, troyanos, espías... Para detectar un virus, compara el código con una base de datos de los códigos de los virus mas conocidos. Los más conocidos son: Norton, Panda, Nod32, Kaspersky...
CORTAFUEGOS Un cortafuegos o firewall es un programa o dispositivo harware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados. Es una de las medidas más efectivas que se toman para protegerse de hacker, troyanos, virus...
COPIA DE SEGURIDAD PLANIFICACION QUE ES UNA COPIA DE SEGURIDAD Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de que esta sufra algún daño por un virus  Se deben hacer copias de seguridad tan frecuentemente como sea posible. Se deberia realizar:     -Una copia semanal de los archivos nuevos.     -Una copia mensual de toda la información del equipo
QUE HAY QUE COPIAR Y LAS HERRAMIENTAS NECESARIAS QUE HAY QUE COPIAR  De forma general, una copia de seguridad incluye: ·Carpetas y archivos del usuario ·Favoritos ·Correo electrónico ·Otra información relevante
HERRAMIENTAS PARA REALIZAR LAS COPIAS  Se suele utilizar las herramientas que proporciona el propio sistema operativo. El uso de herramientas facilita la tarea, haciendo el proceso automáticamente. Tambien se puede hacer la copia con una grabadora de DVD o un disco interno
CUIDADO CON EL E-MAIL El e-mail suele ser la mayor fuente de virus para un equipo. Al abrir un correo de procedencia dudosa puede ser infectado. Para evitarlo no se debe abrir correos de los que se desconozca el remitente. Algunos son:      -Mensajes que simulan ser entidades bancarias      -Cadenas de mensajes solidarios      -Mensajes con archivos, fotos...      -Premios, descuentos.... RIESGO DE LAS DESCARGAS Un virus se procesa cuando se ejecuta el programa que lo contiene. Es imprescindible asegurarse de que la pagina de descarga sea oficial. Un ejemplo es eMule
CRIPTOGRAFÍA Se utiliza para proteger la información enviada por Internet. Transforma la información para que sea incomprensible para los receptores no autorizados
PROTEGER LA CONEXIÓN INALAMBRICA La redes inalámbricas van por ondas de radio por lo que pueden ser accesible por cualquiera que este a su alcance. Hay que protegerlas:       ·Cambiando la contraseña por defecto: Todos los fabricantes ponen una contraseña por defecto que es fácil de acertar.      ·Usar encriptación WEP/WPA:  El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. Cuando mayor sea el numero de bits de la clave, más segura será.
SEGURIDAD INFORMATICAFIN Realizado por:  Enrique Pérez de León Torres

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 

Destacado

Diapositivas de isabel
Diapositivas de isabel Diapositivas de isabel
Diapositivas de isabel isabel
 
Colombia is more beautiful than usa
Colombia is more beautiful than usaColombia is more beautiful than usa
Colombia is more beautiful than usaisabel
 
I can not drive a tractor trailer
I can not drive a tractor trailerI can not drive a tractor trailer
I can not drive a tractor trailerisabel
 
Colombia is more beautiful than usa
Colombia is more beautiful than usaColombia is more beautiful than usa
Colombia is more beautiful than usaisabel
 
Presentación isabel
Presentación isabelPresentación isabel
Presentación isabelisabel
 
Aquí van a encontrar fotos de todas formas
Aquí van a encontrar fotos de todas formasAquí van a encontrar fotos de todas formas
Aquí van a encontrar fotos de todas formasisabel
 
PerfilesParametrosIndicadoresPromocion2015-2016
PerfilesParametrosIndicadoresPromocion2015-2016PerfilesParametrosIndicadoresPromocion2015-2016
PerfilesParametrosIndicadoresPromocion2015-2016Enio Maldonado
 
Projeto arte postal apresentação
Projeto arte postal   apresentaçãoProjeto arte postal   apresentação
Projeto arte postal apresentaçãoMaria Edina Londe
 
UFCD_3473_Técnicas de socorrismo_índice
UFCD_3473_Técnicas de socorrismo_índiceUFCD_3473_Técnicas de socorrismo_índice
UFCD_3473_Técnicas de socorrismo_índiceManuais Formação
 
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índiceUFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índiceManuais Formação
 
Mis secretos más íntimos de social media
Mis secretos más íntimos de social mediaMis secretos más íntimos de social media
Mis secretos más íntimos de social mediaTirso Maldonado
 
PIS Uyo - Ikot Ekpene Road Phase I
PIS Uyo - Ikot Ekpene Road Phase IPIS Uyo - Ikot Ekpene Road Phase I
PIS Uyo - Ikot Ekpene Road Phase ISven Maedler
 
UFCD_0487_Customer service_índice
UFCD_0487_Customer service_índiceUFCD_0487_Customer service_índice
UFCD_0487_Customer service_índiceManuais Formação
 

Destacado (20)

Diapositivas de isabel
Diapositivas de isabel Diapositivas de isabel
Diapositivas de isabel
 
Colombia is more beautiful than usa
Colombia is more beautiful than usaColombia is more beautiful than usa
Colombia is more beautiful than usa
 
I can not drive a tractor trailer
I can not drive a tractor trailerI can not drive a tractor trailer
I can not drive a tractor trailer
 
Colombia is more beautiful than usa
Colombia is more beautiful than usaColombia is more beautiful than usa
Colombia is more beautiful than usa
 
Presentación isabel
Presentación isabelPresentación isabel
Presentación isabel
 
Aquí van a encontrar fotos de todas formas
Aquí van a encontrar fotos de todas formasAquí van a encontrar fotos de todas formas
Aquí van a encontrar fotos de todas formas
 
Perto de ti nani azevedo
Perto de ti    nani azevedoPerto de ti    nani azevedo
Perto de ti nani azevedo
 
Mondrian Residencial
Mondrian ResidencialMondrian Residencial
Mondrian Residencial
 
PerfilesParametrosIndicadoresPromocion2015-2016
PerfilesParametrosIndicadoresPromocion2015-2016PerfilesParametrosIndicadoresPromocion2015-2016
PerfilesParametrosIndicadoresPromocion2015-2016
 
Projeto arte postal apresentação
Projeto arte postal   apresentaçãoProjeto arte postal   apresentação
Projeto arte postal apresentação
 
Dê o seu melhor
Dê o seu melhorDê o seu melhor
Dê o seu melhor
 
UFCD_3473_Técnicas de socorrismo_índice
UFCD_3473_Técnicas de socorrismo_índiceUFCD_3473_Técnicas de socorrismo_índice
UFCD_3473_Técnicas de socorrismo_índice
 
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índiceUFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
UFCD_0703_Cortesia, etiqueta e protocolo no atendimento_índice
 
Ele é contigo
Ele é contigoEle é contigo
Ele é contigo
 
Mis secretos más íntimos de social media
Mis secretos más íntimos de social mediaMis secretos más íntimos de social media
Mis secretos más íntimos de social media
 
Roses
RosesRoses
Roses
 
A marca da promessa
A marca da promessaA marca da promessa
A marca da promessa
 
Untitled
UntitledUntitled
Untitled
 
PIS Uyo - Ikot Ekpene Road Phase I
PIS Uyo - Ikot Ekpene Road Phase IPIS Uyo - Ikot Ekpene Road Phase I
PIS Uyo - Ikot Ekpene Road Phase I
 
UFCD_0487_Customer service_índice
UFCD_0487_Customer service_índiceUFCD_0487_Customer service_índice
UFCD_0487_Customer service_índice
 

Similar a ENRIQUE PEREZ DE LEON TORRES

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 

Similar a ENRIQUE PEREZ DE LEON TORRES (20)

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Proyecto
ProyectoProyecto
Proyecto
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

ENRIQUE PEREZ DE LEON TORRES

  • 1. SEGURIDAD INFORMÁTICA Enrique Pérez de León Torres 4ºA
  • 2. SEGURIDAD Y AMENAZAS QUE ES LA SEGURIDAD La seguridad es la caracteristica de un sistema que está libre de peligro Ya que esto es difícil de conseguir, se habla de sistema fiable, no seguro Hay tres objetivos: confidencialidad, integridad y disponibilidad Hay que proteger principalmente el software, el hardware y los datos.
  • 3. DE QUÉ HAY QUE PROTEGERSE PERSONAS: La mayoria de ataques van a provenir de personas que pueden causar enormes pérdidas. Pueden ser ataques pasivos o activos AMENAZAS LOGICAS: Programas que pueden dañar el sistema AMENAZAS FISICAS
  • 4. MEDIDAS DE SEGURIDAD Hay tres grandes grupos: PREVENCIÓN DETECCIÓN RECUPERACIÓN Los mecanismos más habituales: Para detectar y evitar Se aplica cuando ya se ha Contraseñas, permisos de acciones contra la segu- producido alguna alteración acceso, seguridad en las ridad se emplean herra- del sistema. comunicaciones, actualizaciones mientas como antivirus, En redes importantes se uti- y SAI firewalls, anti-spyware... lizan métodos como duplica- ción de datos, equipos con varios procesadores...
  • 5. VIRUS Y MALWARES Un malware es cualquier programa o mensaje que puede causar daños. El más típico es el virus, que siempre ha sido el mayor riesgo para la seguridad. Se reproduce en ficheros
  • 6. ANTIVIRUS Un antivirus es un programa que detecta y elimina un malware. Estos antivirus han evolucionado siendo capaces ya de detectar tambien gusanos, troyanos, espías... Para detectar un virus, compara el código con una base de datos de los códigos de los virus mas conocidos. Los más conocidos son: Norton, Panda, Nod32, Kaspersky...
  • 7. CORTAFUEGOS Un cortafuegos o firewall es un programa o dispositivo harware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados. Es una de las medidas más efectivas que se toman para protegerse de hacker, troyanos, virus...
  • 8. COPIA DE SEGURIDAD PLANIFICACION QUE ES UNA COPIA DE SEGURIDAD Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de que esta sufra algún daño por un virus Se deben hacer copias de seguridad tan frecuentemente como sea posible. Se deberia realizar: -Una copia semanal de los archivos nuevos. -Una copia mensual de toda la información del equipo
  • 9. QUE HAY QUE COPIAR Y LAS HERRAMIENTAS NECESARIAS QUE HAY QUE COPIAR De forma general, una copia de seguridad incluye: ·Carpetas y archivos del usuario ·Favoritos ·Correo electrónico ·Otra información relevante
  • 10. HERRAMIENTAS PARA REALIZAR LAS COPIAS Se suele utilizar las herramientas que proporciona el propio sistema operativo. El uso de herramientas facilita la tarea, haciendo el proceso automáticamente. Tambien se puede hacer la copia con una grabadora de DVD o un disco interno
  • 11. CUIDADO CON EL E-MAIL El e-mail suele ser la mayor fuente de virus para un equipo. Al abrir un correo de procedencia dudosa puede ser infectado. Para evitarlo no se debe abrir correos de los que se desconozca el remitente. Algunos son: -Mensajes que simulan ser entidades bancarias -Cadenas de mensajes solidarios -Mensajes con archivos, fotos... -Premios, descuentos.... RIESGO DE LAS DESCARGAS Un virus se procesa cuando se ejecuta el programa que lo contiene. Es imprescindible asegurarse de que la pagina de descarga sea oficial. Un ejemplo es eMule
  • 12. CRIPTOGRAFÍA Se utiliza para proteger la información enviada por Internet. Transforma la información para que sea incomprensible para los receptores no autorizados
  • 13. PROTEGER LA CONEXIÓN INALAMBRICA La redes inalámbricas van por ondas de radio por lo que pueden ser accesible por cualquiera que este a su alcance. Hay que protegerlas: ·Cambiando la contraseña por defecto: Todos los fabricantes ponen una contraseña por defecto que es fácil de acertar. ·Usar encriptación WEP/WPA: El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. Cuando mayor sea el numero de bits de la clave, más segura será.
  • 14. SEGURIDAD INFORMATICAFIN Realizado por: Enrique Pérez de León Torres