SlideShare una empresa de Scribd logo
1 de 32
Es cualquier sistema que indica que esta libre de
 todo peligro, que es por así decirlo infalible.Se le
prefiere llamar sistema fiable que sistema seguro.
    Confidencialidad
   Integridad
   Disponibilidad
   Garantiza que solo pueda acceder quien
    esta autorizado.
   Protege la exactitud y la totalidad de la
    información y sus métodos de proceso
   Garantiza a los usuarios autorizados acceso a
    la información y a los recursos.
   El hardware

   El software

   Los datos
   Se ve afectado por caídas de tensión, averías…
Le pueden afectar virus
   Es el mas importante a proteger ya que es
    mas amenazado y mas difícil de recuperar.
   De personas

   Amenazas Lógicas

   Amenazas físicas
   Pasivas :aquellos que cotillean por el sistema pero
    no lo modifican ni lo destruyen(Hackers)




    Activos :dañan y modifican el objetivo a su favor
    (Crackers)
   Son programas que pueden dañar el sistema.
    Ejemplos: virus, malware..
   por fallos en los dispositivos o catástrofes
    naturales
   la contraseña

   permisos de acceso

   seguridad en las comunicaciones

   actualizaciones

   SAI
   Permite guardar la información y apagar el
    equipo correctamente en caso de apagón
Detección: empleando
herramientas como antivirus,
firewalls, anti-spy-ware




                         Recuperación: Se aplica
                        cuando ya se ha producido
                        alguna alteración del
                        sistema, por
                        virus, fallos, intrusos, etc.. Para
                        esto se utilizan copias de
                        seguridad
   Hacen que se pierdan los datos y daña el
    software
   Es un programa que detecta, bloquea y
    elimina malware.


                       Es importante tenerlo actualizado
   Esto es posible en las paginas web de los
    distintos antivirus, te avisa de problemas
    pero no protege.
   Se utilizar para controlar las comunicaciones e
    impedir accesos no autorizados a un
    ordenador o una red.




            Es una buena medida para protegerse
   Son copias de todos los datos que permiten
    recuperar la información original en caso de
    ser necesario.



                 Se realizan en equipos externos de
                 almacenamiento
Se recomienda hacer una copia :

   Semanal de los archivos recientes
   Mensual de toda la información del equipo
   Carpetas y archivos del usuario

   Favoritos

   Correo electrónico

   Otra información relevante
   Herramienta que proporciona el propio
    sistema operativo( resulta mas fácil)



   Copiar la información directamente sobre un
    DVD o disco externo.
   Solo se tiene que utilizar el mismo programa
    con el que hiciste la copia, e incorporar en el
    PC la ultima copia de seguridad, si el tiempo
    es mas reciente hay menos posibilidad de
    pérdida de datos.
   Hay que tener cuidado al abrir ficheros de
    un remitente desconocido.
   Mensajes simulando ser identidades bancarias que
    solicitan las claves de usuario.

   Contienen cadenas solidarias y van acumulando
    direcciones de cientos de personas

   Mensajes con archivos

   Premios , bonos, descuentos, viajes…
   Se deben de utilizar paginas web oficiales para
    descargas de programas.




   No se debe de usar programas P2P como eMule o
    eDonkey porque todo el mundo puede manipular
    todos los ficheros.
   Se utiliza para proteger la información enviada a
    través de internet, hace que solo sea
    comprensible para el receptor autorizado.
Cuando se navega por páginas seguras tipo
https://...


Al utilizar certificados digitales



Si se encripta el correo electrónico


Cuando los usuarios se identifican con firmas
electrónicas
   Cambiando la contraseña por defecto

   Usar encriptación WEP/WAP

   Para los mas avanzados existen medidas aun mas
    restrictivas como activar el filtrado de direcciones
    Mac…
Es necesario asumir determinadas pautas de conducta y utilizar

herramientas que garanticen una total tranquilidad cuando se
  utiliza el ordenador o se accede a internet.



Hay que instalar antivirus y cortafuegos , y tener siempre copias
  de seguridad para poder recuperarlo en el peor de los casos.

Más contenido relacionado

La actualidad más candente

Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 

La actualidad más candente (16)

Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
S.o
S.oS.o
S.o
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 

Destacado

Operadores móviles y regulación del espectro radioeléctrico
Operadores móviles y regulación del espectro radioeléctricoOperadores móviles y regulación del espectro radioeléctrico
Operadores móviles y regulación del espectro radioeléctricomuneti
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Curso Emprendedores PIMEM 2009
Curso Emprendedores PIMEM 2009Curso Emprendedores PIMEM 2009
Curso Emprendedores PIMEM 2009Roadmap
 

Destacado (9)

O jornal...
O jornal...O jornal...
O jornal...
 
El principio del_vacio
El principio del_vacioEl principio del_vacio
El principio del_vacio
 
Sweden and ABBA
Sweden and ABBASweden and ABBA
Sweden and ABBA
 
Operadores móviles y regulación del espectro radioeléctrico
Operadores móviles y regulación del espectro radioeléctricoOperadores móviles y regulación del espectro radioeléctrico
Operadores móviles y regulación del espectro radioeléctrico
 
Cancion mamavieja (1)
Cancion mamavieja (1)Cancion mamavieja (1)
Cancion mamavieja (1)
 
Actitud 2
Actitud 2Actitud 2
Actitud 2
 
Payroll
PayrollPayroll
Payroll
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Curso Emprendedores PIMEM 2009
Curso Emprendedores PIMEM 2009Curso Emprendedores PIMEM 2009
Curso Emprendedores PIMEM 2009
 

Similar a Tema 3

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 

Similar a Tema 3 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad
SeguridadSeguridad
Seguridad
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad
 Seguridad Seguridad
Seguridad
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Tema 3

  • 1. Es cualquier sistema que indica que esta libre de todo peligro, que es por así decirlo infalible.Se le prefiere llamar sistema fiable que sistema seguro.
  • 2. Confidencialidad  Integridad  Disponibilidad
  • 3. Garantiza que solo pueda acceder quien esta autorizado.
  • 4. Protege la exactitud y la totalidad de la información y sus métodos de proceso
  • 5. Garantiza a los usuarios autorizados acceso a la información y a los recursos.
  • 6. El hardware  El software  Los datos
  • 7. Se ve afectado por caídas de tensión, averías…
  • 9. Es el mas importante a proteger ya que es mas amenazado y mas difícil de recuperar.
  • 10. De personas  Amenazas Lógicas  Amenazas físicas
  • 11. Pasivas :aquellos que cotillean por el sistema pero no lo modifican ni lo destruyen(Hackers)  Activos :dañan y modifican el objetivo a su favor (Crackers)
  • 12. Son programas que pueden dañar el sistema. Ejemplos: virus, malware..
  • 13. por fallos en los dispositivos o catástrofes naturales
  • 14. la contraseña  permisos de acceso  seguridad en las comunicaciones  actualizaciones  SAI
  • 15. Permite guardar la información y apagar el equipo correctamente en caso de apagón
  • 16. Detección: empleando herramientas como antivirus, firewalls, anti-spy-ware Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, intrusos, etc.. Para esto se utilizan copias de seguridad
  • 17. Hacen que se pierdan los datos y daña el software
  • 18. Es un programa que detecta, bloquea y elimina malware. Es importante tenerlo actualizado
  • 19. Esto es posible en las paginas web de los distintos antivirus, te avisa de problemas pero no protege.
  • 20. Se utilizar para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red. Es una buena medida para protegerse
  • 21. Son copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Se realizan en equipos externos de almacenamiento
  • 22. Se recomienda hacer una copia :  Semanal de los archivos recientes  Mensual de toda la información del equipo
  • 23. Carpetas y archivos del usuario  Favoritos  Correo electrónico  Otra información relevante
  • 24. Herramienta que proporciona el propio sistema operativo( resulta mas fácil)  Copiar la información directamente sobre un DVD o disco externo.
  • 25. Solo se tiene que utilizar el mismo programa con el que hiciste la copia, e incorporar en el PC la ultima copia de seguridad, si el tiempo es mas reciente hay menos posibilidad de pérdida de datos.
  • 26. Hay que tener cuidado al abrir ficheros de un remitente desconocido.
  • 27. Mensajes simulando ser identidades bancarias que solicitan las claves de usuario.  Contienen cadenas solidarias y van acumulando direcciones de cientos de personas  Mensajes con archivos  Premios , bonos, descuentos, viajes…
  • 28. Se deben de utilizar paginas web oficiales para descargas de programas.  No se debe de usar programas P2P como eMule o eDonkey porque todo el mundo puede manipular todos los ficheros.
  • 29. Se utiliza para proteger la información enviada a través de internet, hace que solo sea comprensible para el receptor autorizado.
  • 30. Cuando se navega por páginas seguras tipo https://... Al utilizar certificados digitales Si se encripta el correo electrónico Cuando los usuarios se identifican con firmas electrónicas
  • 31. Cambiando la contraseña por defecto  Usar encriptación WEP/WAP  Para los mas avanzados existen medidas aun mas restrictivas como activar el filtrado de direcciones Mac…
  • 32. Es necesario asumir determinadas pautas de conducta y utilizar herramientas que garanticen una total tranquilidad cuando se utiliza el ordenador o se accede a internet. Hay que instalar antivirus y cortafuegos , y tener siempre copias de seguridad para poder recuperarlo en el peor de los casos.