SlideShare una empresa de Scribd logo
1 de 13
Por María Arnaldo Arnaldo
Qué es la seguridad
Seguridad y amenazas     Qué hay que proteger
                          De que hay que protegerse


                                    Prevención
Seguridad en un sistema de red     Detección
                                    Recuperación




                          Problemas en Internet.
Seguridad en Internet
                          Posibles soluciones
Es la característica de cualquier sistema
(informático o no) que nos indica que ese sistema
está libre de todo peligro, daño o riesgo, y que es,
             en cierta manera, infalible.
       Mantener un sistema seguro consiste
     básicamente en garantizar tres aspectos:
    confidencialidad, integridad y disponibilidad.
Los tres elementos principales a proteger en
     cualquier sistema informático son:

-los datos, que son el
principal elemento de          -software
los tres a proteger, ya
que es el más
amenazado y
seguramente el más
difícil de recuperar.                   -hardware
Debemos
                               protegernos de




                                    Amenazas                 Amenazas
          Personas
                                     lógicas                  físicas




Pasivos              Activos                     Software
                               Intencionadas    incorrecto
Pasivos
o Accidentes de
                  Activos
personal
                  o Crackers
o Curiosos,
estudiantes …     o Antiguos
                  empleados
o Hackers
                  o Piratas
                  informáticos
Software
Intencionadas       incorrecto
oVirus
oMalware
oUso de
determinadas
herramientas para
detectar fallos.
Virus, gusanos, troyanos, Antivirus
adware, popups…
Intrusos, hacker,         Firewalls
cracker…
Spam                      Anti-spam

Spyware                   Anti-spyware

Dialers                   Anti-dialers

Eegs exploits             Actualización de software

Joker, hoarses            Ignorarlos y borrarlos.
Pueden ser
fallos en los
dispositivos
(cableado,
discos) o
                Ver aquí como
catástrofes     afectan los
                apagones
naturales.      eléctricos a
                los
                dispositivos:
Contraseñas,
                              SAI, permisos
                               de acceso
                Prevención
Las medidas
a tomar se
dividen en
                                         Antivirus,
tres grandes
                                          firewall,
grupos:                                 antispyweare
               Detención




                                      Restaurar el
               Recuperación             sistema
 No abrir ficheros,
                                     imágenes, presentaciones, de
                                     un remitente desconocido.
  Para evitar los riesgos que
  tenemos de recibir virus através   Tener cuidado con los
  del ordenador debemos:             mensajes simulando ser
                                     identidades bancarias que
                                     solicitan claves al usuario.

Cuidado con el PHISING,              No caer en la trampa de e-
    técnica mediante                 mails de premios, bonos…
     la cual pueden                  Evitar mensajes que
      conseguir tus                  contienen cadenas solidarias
     datos bancarios                 de ayuda o denuncia.
Debemos tener cuidado con las
                                    descargas en Internet, especialmente
                                    con programas como Ares o eMule, que
                                    pueden tener virus.
No nos podemos olvidar de que las
cookies en ordenadores pueden ser
peligrosas ya que pueden grabar
datos personales.
                                    Se debe tener cuidado con las
                                    conexiones inalámbricas, se
                                    debe cambiar la contraseña
Es recomendable usar la             por defecto , usar encriptación
criptografía , aparte de un         WEP/WPA…
antivirus.
Este es un video para la protección contra los virus
       informáticos:




Para más información, tengo un e-mail a vuestra disposición:

Más contenido relacionado

La actualidad más candente

Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilcarmelacaballero
 

La actualidad más candente (20)

Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Tp 3
Tp 3Tp 3
Tp 3
 

Destacado

Urb1116 équipe 18
Urb1116 équipe 18 Urb1116 équipe 18
Urb1116 équipe 18 Sandra Vespa
 
Creasoft Akademie - Deep dive into ASP.NET MVC
Creasoft Akademie - Deep dive into ASP.NET MVCCreasoft Akademie - Deep dive into ASP.NET MVC
Creasoft Akademie - Deep dive into ASP.NET MVCCreasoft AG
 
Matthias Wenk - "CYCLORAMAS - AQUARAMAS"
Matthias Wenk - "CYCLORAMAS - AQUARAMAS"Matthias Wenk - "CYCLORAMAS - AQUARAMAS"
Matthias Wenk - "CYCLORAMAS - AQUARAMAS"GEOkomm e.V.
 
Folksbay pascal qa_1806
Folksbay pascal qa_1806Folksbay pascal qa_1806
Folksbay pascal qa_1806arrr_partners
 
Pal gov.tutorial2.session12 2.architectural solutions for the integration issues
Pal gov.tutorial2.session12 2.architectural solutions for the integration issuesPal gov.tutorial2.session12 2.architectural solutions for the integration issues
Pal gov.tutorial2.session12 2.architectural solutions for the integration issuesMustafa Jarrar
 

Destacado (6)

Urb1116 équipe 18
Urb1116 équipe 18 Urb1116 équipe 18
Urb1116 équipe 18
 
Creasoft Akademie - Deep dive into ASP.NET MVC
Creasoft Akademie - Deep dive into ASP.NET MVCCreasoft Akademie - Deep dive into ASP.NET MVC
Creasoft Akademie - Deep dive into ASP.NET MVC
 
Matthias Wenk - "CYCLORAMAS - AQUARAMAS"
Matthias Wenk - "CYCLORAMAS - AQUARAMAS"Matthias Wenk - "CYCLORAMAS - AQUARAMAS"
Matthias Wenk - "CYCLORAMAS - AQUARAMAS"
 
Folksbay pascal qa_1806
Folksbay pascal qa_1806Folksbay pascal qa_1806
Folksbay pascal qa_1806
 
Structures donneenew
Structures donneenewStructures donneenew
Structures donneenew
 
Pal gov.tutorial2.session12 2.architectural solutions for the integration issues
Pal gov.tutorial2.session12 2.architectural solutions for the integration issuesPal gov.tutorial2.session12 2.architectural solutions for the integration issues
Pal gov.tutorial2.session12 2.architectural solutions for the integration issues
 

Similar a Presentacion video

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 

Similar a Presentacion video (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 

Presentacion video

  • 2. Qué es la seguridad Seguridad y amenazas Qué hay que proteger De que hay que protegerse Prevención Seguridad en un sistema de red Detección Recuperación Problemas en Internet. Seguridad en Internet Posibles soluciones
  • 3. Es la característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Mantener un sistema seguro consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.
  • 4. Los tres elementos principales a proteger en cualquier sistema informático son: -los datos, que son el principal elemento de -software los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar. -hardware
  • 5. Debemos protegernos de Amenazas Amenazas Personas lógicas físicas Pasivos Activos Software Intencionadas incorrecto
  • 6. Pasivos o Accidentes de Activos personal o Crackers o Curiosos, estudiantes … o Antiguos empleados o Hackers o Piratas informáticos
  • 7. Software Intencionadas incorrecto oVirus oMalware oUso de determinadas herramientas para detectar fallos.
  • 8. Virus, gusanos, troyanos, Antivirus adware, popups… Intrusos, hacker, Firewalls cracker… Spam Anti-spam Spyware Anti-spyware Dialers Anti-dialers Eegs exploits Actualización de software Joker, hoarses Ignorarlos y borrarlos.
  • 9. Pueden ser fallos en los dispositivos (cableado, discos) o Ver aquí como catástrofes afectan los apagones naturales. eléctricos a los dispositivos:
  • 10. Contraseñas, SAI, permisos de acceso Prevención Las medidas a tomar se dividen en Antivirus, tres grandes firewall, grupos: antispyweare Detención Restaurar el Recuperación sistema
  • 11.  No abrir ficheros, imágenes, presentaciones, de un remitente desconocido. Para evitar los riesgos que tenemos de recibir virus através Tener cuidado con los del ordenador debemos: mensajes simulando ser identidades bancarias que solicitan claves al usuario. Cuidado con el PHISING, No caer en la trampa de e- técnica mediante mails de premios, bonos… la cual pueden Evitar mensajes que conseguir tus contienen cadenas solidarias datos bancarios de ayuda o denuncia.
  • 12. Debemos tener cuidado con las descargas en Internet, especialmente con programas como Ares o eMule, que pueden tener virus. No nos podemos olvidar de que las cookies en ordenadores pueden ser peligrosas ya que pueden grabar datos personales. Se debe tener cuidado con las conexiones inalámbricas, se debe cambiar la contraseña Es recomendable usar la por defecto , usar encriptación criptografía , aparte de un WEP/WPA… antivirus.
  • 13. Este es un video para la protección contra los virus informáticos: Para más información, tengo un e-mail a vuestra disposición: