SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD EN LA RED
¿Estas seguro cuando navegas
por Internet?
QUÉ ES LA SEGURIDAD
La seguridad es la característica de
cualquier sistema, informático o no, que
indica que esta libre de todo peligro, daño
o riesgo, y que es, en cierta manera,
infalible.
La seguridad persigue tres objetivos:
Confidencialidad.
Integridad.
Disponibilidad.
QUE HAY QUE PROTEGER
 El hardware, que puede verse afectado por
caídas de tensión, averías, etc.
 El software, al que le pueden afectar virus…
 Los datos.
 Si una maquina se rompe, se compra otra.
 Si un programa funciona mal, se instala de
nuevo.
 Si un documento se pierde, no se puede
recuperar.
DE QUE HAY QUE PROTEGERSE
 De las persona, que
hay dos tipos:
 Pasivos, aquellos que
fisgonean por el
sistema, pero no lo
modifican, ni lo
destruyen.
 Activos, aquellos que
dañan el objetivo, o lo
modifican en su favor.
DE QUE HAY QUE PROTEGERSE
Amenazas lógicas, son programas que
pueden dañar el sistema:
Intencionas, que pueden ser virus y otros
malware.
Software incorrecto, que son errores de
los programas.
Amenazas físicas, que pueden deberse a
fallos en los dispositivos y a catástrofes
naturales.
MEDIDAS DE SEGURIDAD
 Prevención, que pueden ser: contraseñas,
permisos de acceso, seguridad en las
comunidades, actualizaciones y SAI
 Detección, que pueden ser antivirus, firewalls,
anti-spy, etc.
 Recuperación, se utiliza para recuperar
archivos que se han perdido.
VIRUS Y MALWARE
 Tradicionalmente
los virus han sido
uno de los
principales riesgos
de seguridad para
los sistemas
informáticos.
CLASIFICACIÓN DE MALWARE
Virus, gusanos, troyanos, backdoors.
Adware, pop-ups.
Intrusos, hacker, cracker, keylogger.
Spam.
Spyware.
Dialers.
Bugs, exploits.
Jokes, hoaxes:
INSTALACION DE ANTIVIRUS Y
CORTAFUEGOS
 Un antivirus es un
programa que
detecta, bloquea y
elimina malware.
 Para detectar virus,
compara el código de
cada archivo con una
base de datos de los
códigos de virus
conocidos.
CHEQUEO ON-LINE GRATUITO
 La mayoría de los
sitios Web oficiales
de los programas
antivirus ofrecen la
posibilidad de realizar
un chequeo on-line
gratuito del
ordenador.
CORTAFUEGOS
 Un cortafuegos, o
firewall en ingles, es
un programa que se
utiliza para controlar
las comunidades,
para impedir accesos
no autorizados a un
ordenador o red.
QUÉ ES UNA COPIA DE SEGURIDAD
 Son copias de todos
los datos, que
permiten recuperar la
información original
en caso de ser
necesario.
PLANIFICACIÓN
 La forma mas sencilla
y barata de evitar la
perdida de los datos
es llevar a cabo una
planificación periódica
de copias de
seguridad.
 Una copia semanal
de los archivos
 Una copia mensual
de toda la información
QUÉ HAY QUE COPIAR
 Carpetas y archivos
de usuario.
 Favoritos.
 Correo electrónico.
 Otra información
relevante.
HERRAMIENTAS PARA REALIZAR
COPIAS DE SEGURIDAD
 Para realizar copias
de seguridad se
pueden utilizar las
herramientas que
proporciona el propio
sistema operativo.
 O directamente
sobre un DVD o disco
externa.
RESTAURAR COPIAS DE SEGURIDAD
 La finalidad de las
copias de seguridad
es poder disponer de
la información
almacenada en ellas
cuando se ha
producido un fallo y
no sea posible
acceder a dicha
información.
CUIDADO CON EL E-MAIL
El e-mail suele ser una de las mayores
fuentes de virus para el ordenador.
Mensajes simulando ser entidades
bancarias.
E-mail que contienen cadenas solidarias.
Mensajes con archivos.
Premios, bonos de descuento…
EL RIESGO DE LAS DESCARGAS
 Un ordenador queda
infectado cuando se
ejecuta algún archivo
que tiene un virus.
Siempre que sea
posible, se deben
utilizar la paginas
oficiales.
USO DE CRIPTOGRAFIA
 La criptografía se
utiliza para proteger
la información
enviada a través de
Internet. Transforma
la información de
modo que sea
incomprensible para
receptores no
autorizados.
PROTEGER LA CONEXIÓN
INALAMBRICA
 La podemos proteger
de tres maneras:
 Cambiando la
contraseña por
defecto.
 Usar encriptación
WEP/WPA.
 Para usuarios mas
avanzados existen
medidas aun mas
restrictivas.
Trabajo realizado por: Miguel Ángel
López Nieblas 4º E.S.O

Más contenido relacionado

La actualidad más candente

Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridadMiri Onu
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarrocarmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática Miri Onu
 

La actualidad más candente (16)

Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarro
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Isummi
IsummiIsummi
Isummi
 

Destacado

La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturiasalviq
 
Trabajo historia
Trabajo historiaTrabajo historia
Trabajo historiafranxuky
 
Las 8 claves del liderazgo neydis rojas
Las 8 claves del liderazgo neydis rojasLas 8 claves del liderazgo neydis rojas
Las 8 claves del liderazgo neydis rojasneydisrojas
 
Las 8 claves del liderazgo neydis rojas
Las 8 claves del liderazgo neydis rojasLas 8 claves del liderazgo neydis rojas
Las 8 claves del liderazgo neydis rojasneydisrojas
 
MÚSICA Y BAILE EN LOS AFROCOLOMBIANOS
MÚSICA Y BAILE EN LOS AFROCOLOMBIANOSMÚSICA Y BAILE EN LOS AFROCOLOMBIANOS
MÚSICA Y BAILE EN LOS AFROCOLOMBIANOSpaolasuarez28
 
Lizeth rubio segundo _asistencia_tarea 3.3
Lizeth rubio segundo _asistencia_tarea 3.3Lizeth rubio segundo _asistencia_tarea 3.3
Lizeth rubio segundo _asistencia_tarea 3.3Lizeth Rubio
 
Camtasia guide
Camtasia guideCamtasia guide
Camtasia guideacalcinam
 
REALIDAD SOCIO ECONOMICA
REALIDAD SOCIO ECONOMICAREALIDAD SOCIO ECONOMICA
REALIDAD SOCIO ECONOMICAAndres2123
 
El Arte de la Comunicación Empresarial
El Arte de la Comunicación Empresarial El Arte de la Comunicación Empresarial
El Arte de la Comunicación Empresarial Excelencia Empresarial
 
Planos
PlanosPlanos
Planos8765p
 
Mquinas simples
Mquinas simplesMquinas simples
Mquinas simplesjdlozano
 

Destacado (20)

La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturias
 
La reina del sur
La reina del surLa reina del sur
La reina del sur
 
Trabajo historia
Trabajo historiaTrabajo historia
Trabajo historia
 
Las motos
Las motosLas motos
Las motos
 
Las 8 claves del liderazgo neydis rojas
Las 8 claves del liderazgo neydis rojasLas 8 claves del liderazgo neydis rojas
Las 8 claves del liderazgo neydis rojas
 
Las 8 claves del liderazgo neydis rojas
Las 8 claves del liderazgo neydis rojasLas 8 claves del liderazgo neydis rojas
Las 8 claves del liderazgo neydis rojas
 
MÚSICA Y BAILE EN LOS AFROCOLOMBIANOS
MÚSICA Y BAILE EN LOS AFROCOLOMBIANOSMÚSICA Y BAILE EN LOS AFROCOLOMBIANOS
MÚSICA Y BAILE EN LOS AFROCOLOMBIANOS
 
Lizeth rubio segundo _asistencia_tarea 3.3
Lizeth rubio segundo _asistencia_tarea 3.3Lizeth rubio segundo _asistencia_tarea 3.3
Lizeth rubio segundo _asistencia_tarea 3.3
 
Evidencia007
Evidencia007Evidencia007
Evidencia007
 
El carbono
El carbonoEl carbono
El carbono
 
BASE DE DATOS
BASE DE DATOSBASE DE DATOS
BASE DE DATOS
 
Taller 2.0
Taller 2.0Taller 2.0
Taller 2.0
 
Kim
KimKim
Kim
 
Practica sosaj.
Practica sosaj.Practica sosaj.
Practica sosaj.
 
Camtasia guide
Camtasia guideCamtasia guide
Camtasia guide
 
La primavera
La primaveraLa primavera
La primavera
 
REALIDAD SOCIO ECONOMICA
REALIDAD SOCIO ECONOMICAREALIDAD SOCIO ECONOMICA
REALIDAD SOCIO ECONOMICA
 
El Arte de la Comunicación Empresarial
El Arte de la Comunicación Empresarial El Arte de la Comunicación Empresarial
El Arte de la Comunicación Empresarial
 
Planos
PlanosPlanos
Planos
 
Mquinas simples
Mquinas simplesMquinas simples
Mquinas simples
 

Similar a Informatica loren

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 

Similar a Informatica loren (20)

Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 

Informatica loren

  • 1. SEGURIDAD EN LA RED ¿Estas seguro cuando navegas por Internet?
  • 2. QUÉ ES LA SEGURIDAD La seguridad es la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. La seguridad persigue tres objetivos: Confidencialidad. Integridad. Disponibilidad.
  • 3. QUE HAY QUE PROTEGER  El hardware, que puede verse afectado por caídas de tensión, averías, etc.  El software, al que le pueden afectar virus…  Los datos.  Si una maquina se rompe, se compra otra.  Si un programa funciona mal, se instala de nuevo.  Si un documento se pierde, no se puede recuperar.
  • 4. DE QUE HAY QUE PROTEGERSE  De las persona, que hay dos tipos:  Pasivos, aquellos que fisgonean por el sistema, pero no lo modifican, ni lo destruyen.  Activos, aquellos que dañan el objetivo, o lo modifican en su favor.
  • 5. DE QUE HAY QUE PROTEGERSE Amenazas lógicas, son programas que pueden dañar el sistema: Intencionas, que pueden ser virus y otros malware. Software incorrecto, que son errores de los programas. Amenazas físicas, que pueden deberse a fallos en los dispositivos y a catástrofes naturales.
  • 6. MEDIDAS DE SEGURIDAD  Prevención, que pueden ser: contraseñas, permisos de acceso, seguridad en las comunidades, actualizaciones y SAI  Detección, que pueden ser antivirus, firewalls, anti-spy, etc.  Recuperación, se utiliza para recuperar archivos que se han perdido.
  • 7. VIRUS Y MALWARE  Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos.
  • 8. CLASIFICACIÓN DE MALWARE Virus, gusanos, troyanos, backdoors. Adware, pop-ups. Intrusos, hacker, cracker, keylogger. Spam. Spyware. Dialers. Bugs, exploits. Jokes, hoaxes:
  • 9. INSTALACION DE ANTIVIRUS Y CORTAFUEGOS  Un antivirus es un programa que detecta, bloquea y elimina malware.  Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de virus conocidos.
  • 10. CHEQUEO ON-LINE GRATUITO  La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador.
  • 11. CORTAFUEGOS  Un cortafuegos, o firewall en ingles, es un programa que se utiliza para controlar las comunidades, para impedir accesos no autorizados a un ordenador o red.
  • 12. QUÉ ES UNA COPIA DE SEGURIDAD  Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.
  • 13. PLANIFICACIÓN  La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad.  Una copia semanal de los archivos  Una copia mensual de toda la información
  • 14. QUÉ HAY QUE COPIAR  Carpetas y archivos de usuario.  Favoritos.  Correo electrónico.  Otra información relevante.
  • 15. HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD  Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo.  O directamente sobre un DVD o disco externa.
  • 16. RESTAURAR COPIAS DE SEGURIDAD  La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.
  • 17. CUIDADO CON EL E-MAIL El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Mensajes simulando ser entidades bancarias. E-mail que contienen cadenas solidarias. Mensajes con archivos. Premios, bonos de descuento…
  • 18. EL RIESGO DE LAS DESCARGAS  Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Siempre que sea posible, se deben utilizar la paginas oficiales.
  • 19. USO DE CRIPTOGRAFIA  La criptografía se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados.
  • 20. PROTEGER LA CONEXIÓN INALAMBRICA  La podemos proteger de tres maneras:  Cambiando la contraseña por defecto.  Usar encriptación WEP/WPA.  Para usuarios mas avanzados existen medidas aun mas restrictivas.
  • 21. Trabajo realizado por: Miguel Ángel López Nieblas 4º E.S.O