SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD 
INFORMÁTICA

                  Jordi Calvet  Barrachina 4­B
 ÍNDICE
●

1­Seguridad y amenazas

●

2­Seguridad de un sistema en red

●

3­Instalación de antivirus y cortafuegos

●

4­Realización de copias de seguridad

●

5­Seguridad en internet
1­ SEGURIDAD Y AMENAZAS
Que es la seguridad?
Es la característica de cualquier sistema, que
indica si está libre de peligro y que es infalible.
La seguridad persigue tres objetivos básicos:
➔

Confidencialidad

➔

Integridad

➔

Disponibilidad

Además, hay que proteger tres elementes
principales: el hardware, el software y los
datos.
Hay elementos que pueden amenazar a nuestro
sistema informático, pueden ser:
➔

➔

➔

Personas: hackers, un accidente o algun
curioso
Amenzas lógicas: intencionadas como
virus, etc.
Amenzas físicas: fallos en los dispositivos,
catástrofes naturales, etc.
2­ SEGURIDAD DE UN SISTEMA EN 
RED
Las medidas de seguridad evitan las amenazas y los ataques contra los
recursos de la red y se dividen en tres grupos:
➔

➔

➔

Prevención: tratan de aumentar la seguridad del sistema durante su funcionamiento
normal. Ejemplo: contraseñas, permisos de acceso, actualizaciones, etc.
Detención: para detectar y evitar accioens contra la seguridad se emplean
herramientas como antivirus, firewall, anti-spyware, etc.
Recuperacion: se aplica cuando ya se ha producido alguna alteración del sistema,
por virus, fallo, etc.
3­ INSTALACIÓN DE ANTIVIRUS Y 
CORTAFUEGOS
Qué es el antivirus?
Es un progrma que detecta, bloquea y
elimina malware.Para detectar virus,
compara el código de cada archivo con una
base de datos de los códigos de los virus
conocidos.

Chequeo on-line gratuito
La mayoria de los sitios web oficiales de los
programas antivirus ofrecen la posibilidad
de realizar un chequeo on-line gratuito del
ordenador

Cortafuegos
Es un programa o dispositivo hardware que
se utiliza para controlar las comunicaciones
e impedir accesos no autoriazados a un
ordenador o una red. Instalar un
cortafuegos correctamente es una de las
medidas más efectivas que se pueden
adoptar para protegerse de hackers, virus,
etc.
4­ REALIZACIÓN DE COPIAS DE 
SEGURIDAD
●

Qué es una copia de seguridad?
Son copias de todos los datos, que permiten
recuperar la información original en caso de ser
necesario.

●

Planificación
Se deben hacer copias de seguridad tan
frecuentemente como sea posible. Por lo general se
debería realizar:
➔

➔

●

Un copia semanal de los archivos
nuevos.
Una copia mensual de toda la
información del equipo.

Qué hay que copiar
Una copia de seguridad suele incluir:
➔

Carpetas y archivos del usuario

➔

Favoritos

➔

Correo electronico

➔

Otra información relevante
5­ SEGURIDAD EN INTERNET
Cuidado con el e-mail
Algunos ejemplos de e-mail peligrosos o
que esconden algún tipo de engaño son:
●

●

●

●

Mensajes simulando ser entidades
bancarias.
E-mail que contienen cadenas
solidarias de ayuda
Mensajes con archivos, como
imagenes, programas,etc., de
usuarios desconocidos
Premios, bonos descuentos, viajes
regalados, etc.

Proteger la conexión inalámbrica
Algunas medidad para proteger la
conexión inalámbrica son:
●

Cambiar la contraseña por defecto

●

Usar encriptación WEP/ WPA

Más contenido relacionado

La actualidad más candente

Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
cynthiamorac
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
carmelacaballero
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
DIEGOGONZALEZ1111
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
carmelacaballero
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
guest754f5b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Angelawp6
 

La actualidad más candente (20)

Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Johnsii
JohnsiiJohnsii
Johnsii
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
TP 3
TP 3TP 3
TP 3
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mario
MarioMario
Mario
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Treball presentacio04

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
carmelacaballero
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
TheNexuss
 

Similar a Treball presentacio04 (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
ana carolina
ana carolinaana carolina
ana carolina
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
jared
jaredjared
jared
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

Más de ies2almassora (6)

Blog
BlogBlog
Blog
 
PLE
PLEPLE
PLE
 
Informatica
InformaticaInformatica
Informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Prova
ProvaProva
Prova
 
Presentacionprueba
PresentacionpruebaPresentacionprueba
Presentacionprueba
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Treball presentacio04

  • 3. 1­ SEGURIDAD Y AMENAZAS Que es la seguridad? Es la característica de cualquier sistema, que indica si está libre de peligro y que es infalible. La seguridad persigue tres objetivos básicos: ➔ Confidencialidad ➔ Integridad ➔ Disponibilidad Además, hay que proteger tres elementes principales: el hardware, el software y los datos. Hay elementos que pueden amenazar a nuestro sistema informático, pueden ser: ➔ ➔ ➔ Personas: hackers, un accidente o algun curioso Amenzas lógicas: intencionadas como virus, etc. Amenzas físicas: fallos en los dispositivos, catástrofes naturales, etc.
  • 4. 2­ SEGURIDAD DE UN SISTEMA EN  RED Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y se dividen en tres grupos: ➔ ➔ ➔ Prevención: tratan de aumentar la seguridad del sistema durante su funcionamiento normal. Ejemplo: contraseñas, permisos de acceso, actualizaciones, etc. Detención: para detectar y evitar accioens contra la seguridad se emplean herramientas como antivirus, firewall, anti-spyware, etc. Recuperacion: se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallo, etc.
  • 5. 3­ INSTALACIÓN DE ANTIVIRUS Y  CORTAFUEGOS Qué es el antivirus? Es un progrma que detecta, bloquea y elimina malware.Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Chequeo on-line gratuito La mayoria de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador Cortafuegos Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autoriazados a un ordenador o una red. Instalar un cortafuegos correctamente es una de las medidas más efectivas que se pueden adoptar para protegerse de hackers, virus, etc.
  • 6. 4­ REALIZACIÓN DE COPIAS DE  SEGURIDAD ● Qué es una copia de seguridad? Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. ● Planificación Se deben hacer copias de seguridad tan frecuentemente como sea posible. Por lo general se debería realizar: ➔ ➔ ● Un copia semanal de los archivos nuevos. Una copia mensual de toda la información del equipo. Qué hay que copiar Una copia de seguridad suele incluir: ➔ Carpetas y archivos del usuario ➔ Favoritos ➔ Correo electronico ➔ Otra información relevante
  • 7. 5­ SEGURIDAD EN INTERNET Cuidado con el e-mail Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: ● ● ● ● Mensajes simulando ser entidades bancarias. E-mail que contienen cadenas solidarias de ayuda Mensajes con archivos, como imagenes, programas,etc., de usuarios desconocidos Premios, bonos descuentos, viajes regalados, etc. Proteger la conexión inalámbrica Algunas medidad para proteger la conexión inalámbrica son: ● Cambiar la contraseña por defecto ● Usar encriptación WEP/ WPA