SlideShare una empresa de Scribd logo
1 de 15
SEGURIDAD INFORMÁTICA
ÍNDICE
5.-Seguridad pasiva
6.-Amenazas y fraudes en las personas:
-Software para proteger a la persona
-Responsabilidad digital
-Hábitos orientados a la protección de la intimidad y la persona
SEGURIDAD PASIVA
Minimiza el impacto de un
posible daño
informático,asumiendo
que,cualquier sistema es
vulnerable aun teniendo la
seguridad activa
Disminuye las consecuencias de
ataques, pérdidas de información
involuntarias,accidentes,
descuidos, etc.
Principales mecanismos de
actuación pasivos
Sistemas de
alimentación
ininterrumpida
Dispositivos NAS
Política de copias de
seguridad
Sistemas de alimentación ininterrumpida(SAI)
El ordenador toma la
corriente eléctrica
protegiendo a los
equipos frente
apagones y caídas de
tensión
El SAI proporciona
tiempo para que, en
caso de que se
produzca algún
problema, de tiempo
a guardar archivos y
apagar el ordenador
correctamente
Dispositivos NAS
Dispositivos de almacenamiento específicos
Dos discos duros que se copian
de forma automática, facilita
recuperación en caso de rotura
Sistemas de
almacenamiento en
espejo
Se accede a través de
una red
Router
Política de copias de seguridad o backups
Permiten restaurar sistemas o datos. Es importante planificar en qué soporte se realiza,
con qué periodicidad y de qué elementos del sistema.
Copia de seguridad completa Copia de archivos
En Windows se llama:
Aplicaciones Datos Datos
Recomendaciones de Microsoft para las copias de
seguridad
Almacenar siempre los medios
usados para las copias de
seguridad para impedir la
entrada de usuarios no
autorizados de los archivos
No hacer la copia de seguridad
de sus archivos en el mismo
disco duro en el que está
instalado Microsoft
¿Como saber si nuestro PC ha sido atacado?
Algunos síntomas son:
ralentización
del
ordenador
disminuye
la
capacidad
de espacio
aparecen
nuevos
programas
o páginas
de inicio
aparecen
nuevos
iconos en el
escritorio
el teclado o
ratón hacen
cosas
extrañas
Seguridad activa y pasiva
La mejor seguridad es la prevención. Hay que tomar medidas de prevención en nuestro
equipo. Es aconsejable:
realizar
copias de
seguridad
emplear
contraseña
seguras
usar redes
Wi-Fi
abiertas de
confianza
instalar un
antivirus y
conocer
sus
funciones
actualizar el
sistema
operativo
revisar los
dispositivos
cuidado con
la descarga
de archivos
con
programas
del tipo P2P
tener
cuidado al
configurar el
cortafuegos
atención a
las
descargas
gratuitas
Amenazas y Fraudes en las personas
Ciberbullying
o ciberacoso
Perjuicio a
nuestra
identidad
Pérdida de
intimidad
Suplantación
de identidad
(phishing)
Acceso
involuntario a
información
perjudicial
Los daños más importantes en seguridad informática son los causados en las personas
ya que permanecen en el tiempo y afectan a otros aspectos de la vida.
Peligros que pueden amenazarnos:
Software para proteger a la persona
Existen programas que facilitan el control parental.
Limitan las
búsquedas
Permite o
bloquea sitios
web
Establece filtros
según la edad
del menor
Controla
programas de
mensajería
instantánea
RESPONSABILIDAD
DIGITAL
Todo lo que
hacemos en
internet deja
rastro,una huella
digital que habla
de ti
Esa información
es tu identidad
digital,tu deber
es cuidarla y las
leyes te
protegen para
ese fin
Hábitos sobre la protección de la intimidad y la persona
si recibes
algo
raro/desagr
adable,
denuncialo
No
entregues
datos por
internet,
utiliza alias
no te
relaciones con
desconocidos
por internet
tapa la
cámara, ya
que puede
ser
manipulada
cuidado con
las fotos que
publicas y
respeta a los
demas
mantente al
día y limita el
tiempo en
internet
respecta la
edad mínima
para acceder
a algunos
sitios
informate
sobre los
sitios
no
intercambies
datos en redes
Wi-Fi abiertas
JORGE NOVO FERNÁNDEZ
HELENA RIAL ABEIJÓN
ALBERTO ROMERO PORTO

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesAndres Ne Con
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 

Similar a Gagaagg

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 

Similar a Gagaagg (20)

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Gagaagg

  • 2. ÍNDICE 5.-Seguridad pasiva 6.-Amenazas y fraudes en las personas: -Software para proteger a la persona -Responsabilidad digital -Hábitos orientados a la protección de la intimidad y la persona
  • 3. SEGURIDAD PASIVA Minimiza el impacto de un posible daño informático,asumiendo que,cualquier sistema es vulnerable aun teniendo la seguridad activa Disminuye las consecuencias de ataques, pérdidas de información involuntarias,accidentes, descuidos, etc.
  • 4. Principales mecanismos de actuación pasivos Sistemas de alimentación ininterrumpida Dispositivos NAS Política de copias de seguridad
  • 5. Sistemas de alimentación ininterrumpida(SAI) El ordenador toma la corriente eléctrica protegiendo a los equipos frente apagones y caídas de tensión El SAI proporciona tiempo para que, en caso de que se produzca algún problema, de tiempo a guardar archivos y apagar el ordenador correctamente
  • 6. Dispositivos NAS Dispositivos de almacenamiento específicos Dos discos duros que se copian de forma automática, facilita recuperación en caso de rotura Sistemas de almacenamiento en espejo Se accede a través de una red Router
  • 7. Política de copias de seguridad o backups Permiten restaurar sistemas o datos. Es importante planificar en qué soporte se realiza, con qué periodicidad y de qué elementos del sistema. Copia de seguridad completa Copia de archivos En Windows se llama: Aplicaciones Datos Datos
  • 8. Recomendaciones de Microsoft para las copias de seguridad Almacenar siempre los medios usados para las copias de seguridad para impedir la entrada de usuarios no autorizados de los archivos No hacer la copia de seguridad de sus archivos en el mismo disco duro en el que está instalado Microsoft
  • 9. ¿Como saber si nuestro PC ha sido atacado? Algunos síntomas son: ralentización del ordenador disminuye la capacidad de espacio aparecen nuevos programas o páginas de inicio aparecen nuevos iconos en el escritorio el teclado o ratón hacen cosas extrañas
  • 10. Seguridad activa y pasiva La mejor seguridad es la prevención. Hay que tomar medidas de prevención en nuestro equipo. Es aconsejable: realizar copias de seguridad emplear contraseña seguras usar redes Wi-Fi abiertas de confianza instalar un antivirus y conocer sus funciones actualizar el sistema operativo revisar los dispositivos cuidado con la descarga de archivos con programas del tipo P2P tener cuidado al configurar el cortafuegos atención a las descargas gratuitas
  • 11. Amenazas y Fraudes en las personas Ciberbullying o ciberacoso Perjuicio a nuestra identidad Pérdida de intimidad Suplantación de identidad (phishing) Acceso involuntario a información perjudicial Los daños más importantes en seguridad informática son los causados en las personas ya que permanecen en el tiempo y afectan a otros aspectos de la vida. Peligros que pueden amenazarnos:
  • 12. Software para proteger a la persona Existen programas que facilitan el control parental. Limitan las búsquedas Permite o bloquea sitios web Establece filtros según la edad del menor Controla programas de mensajería instantánea
  • 13. RESPONSABILIDAD DIGITAL Todo lo que hacemos en internet deja rastro,una huella digital que habla de ti Esa información es tu identidad digital,tu deber es cuidarla y las leyes te protegen para ese fin
  • 14. Hábitos sobre la protección de la intimidad y la persona si recibes algo raro/desagr adable, denuncialo No entregues datos por internet, utiliza alias no te relaciones con desconocidos por internet tapa la cámara, ya que puede ser manipulada cuidado con las fotos que publicas y respeta a los demas mantente al día y limita el tiempo en internet respecta la edad mínima para acceder a algunos sitios informate sobre los sitios no intercambies datos en redes Wi-Fi abiertas
  • 15. JORGE NOVO FERNÁNDEZ HELENA RIAL ABEIJÓN ALBERTO ROMERO PORTO