SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
¿Qué es la seguridad?
• Es la característica de cualquier
sistema que indica que está libre
de peligro.
Qué hay que proteger
El hardware
El software
Los datos
De qué hay protegerse:
• De las personas
Pueden causar dos tipos de ataques: Pasivos o activos
• De las amenazas lógicas
Pueden ser intencionadas o software incorrecto
• De las amenazas físicas
Pueden darse por fallos en los
dispositivos y en las catástrofes
naturales.
Medidas de seguridad: activas y pasivas
Se divide en 3 grandes grupos:
PREVENCIÓN:
- Contraseña
- Permisos de acceso
- Seguridad en las comunicaciones
- Actualizaciones
- SAI
DETENCIÓN:
- Antivirus
- Firewalls
- Anti-spyware
RECUPERACIÓN
VIRUS Y MALWARE
• El virus es uno de los principales riesgos de seguridad
para los sistemas informáticos.
• El malware es cualquier programa que resulta
perjudicial para un ordenador.
ANTIVIRUS Y CORTAFUEGOS
• Un antivirus es un programa que detecta, bloquea y elimina
malware.
• Un cortafuego es un programa que se utiliza para controlar las
comunicaciones impedir accesos a un ordenador o red.
¿Qué es una copia de seguridad?
• Son copias de todos de todos los datos, que
permiten recuperar la información original.
• La planificación es la forma mas sencilla y
barata de evitar la pérdida de los datos.
• Una copia de seguridad incluye: carpetas y
archivos, favoritos, correos…
HERRAMIENTAS PARA REALIZAR COPIAS DE
SEGURIDAD:
- Programas específicos para copia de seguridad
o incluso copiar la información deseada
directamente sobre un DVD.
- La finalidad de las copias de seguridad es
disponer de la información almacenada en
ellas cuando se produce un fallo.
CUIDADO CON EL E-MAIL
• Algunos ejemplos peligrosos son:
Mensajes
E-mails que contienen cadenas solidarias
Mensajes con archivos
Premios
Bonos descuentos
Viajes regalados
EL RIESGO DE LAS DESCARGAS
Un ordenador queda
infectado cuando se
ejecuta un archivo
que tiene un virus.
USO DE LA CRIPTOGRAFÍA
Se utiliza para proteger la información enviada a
través de internet.
Algunas de las ocasiones en que se emplea son:
- Cuando se navega por páginas seguras.
- Al utilizar certificados
digitales.
- Si se encripta el
correo electrónico.
PROTEGER LA CONEXIÓN
INALÁMBRICA
Para evitarlo hay que tomar las medidas de seguridad
adecuadas:
-Cambiar la contraseña por defecto.
-Usar encripación WEP/WPA

Más contenido relacionado

La actualidad más candente

Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04
ies2almassora
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
NELVI GUERRERO MINGA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
ramirohelmeyer
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
Victor Gaitán Padilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
andreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
andreuca
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
carmelacaballero
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
carmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
carmelacaballero
 
Johnsii
JohnsiiJohnsii
Johnsii
Johnsii
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
albeiro9
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
carmelacaballero
 

La actualidad más candente (19)

Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Johnsii
JohnsiiJohnsii
Johnsii
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 

Destacado

Ejercicios tut 1 y 2
Ejercicios tut 1 y 2Ejercicios tut 1 y 2
Ejercicios tut 1 y 2
John Acuña
 
Primavera voz da verdade
Primavera  voz da verdadePrimavera  voz da verdade
Primavera voz da verdade
SUSSURRO DE AMOR
 
O escudo
O escudoO escudo
Enjoy Recreio Residences Condominium Club casa
Enjoy Recreio Residences Condominium Club casaEnjoy Recreio Residences Condominium Club casa
Enjoy Recreio Residences Condominium Club casa
SuporteaoCorretor
 
Hybrid Recovery Pattern
Hybrid Recovery PatternHybrid Recovery Pattern
Hybrid Recovery Pattern
Serverworks Co.,Ltd.
 

Destacado (7)

About us
About usAbout us
About us
 
Ejercicios tut 1 y 2
Ejercicios tut 1 y 2Ejercicios tut 1 y 2
Ejercicios tut 1 y 2
 
Primavera voz da verdade
Primavera  voz da verdadePrimavera  voz da verdade
Primavera voz da verdade
 
O escudo
O escudoO escudo
O escudo
 
Enjoy Recreio Residences Condominium Club casa
Enjoy Recreio Residences Condominium Club casaEnjoy Recreio Residences Condominium Club casa
Enjoy Recreio Residences Condominium Club casa
 
Hybrid Recovery Pattern
Hybrid Recovery PatternHybrid Recovery Pattern
Hybrid Recovery Pattern
 
Habits
HabitsHabits
Habits
 

Similar a Albaaaaaaaaaaaaaaa

JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
carmelacaballero
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
carmelacaballero
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
carmelacaballero
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
carmelacaballero
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro Prieto Moreno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
carmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
carmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 

Similar a Albaaaaaaaaaaaaaaa (20)

JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Albaaaaaaaaaaaaaaa

  • 2. ¿Qué es la seguridad? • Es la característica de cualquier sistema que indica que está libre de peligro.
  • 3. Qué hay que proteger El hardware El software Los datos
  • 4. De qué hay protegerse: • De las personas Pueden causar dos tipos de ataques: Pasivos o activos
  • 5. • De las amenazas lógicas Pueden ser intencionadas o software incorrecto
  • 6. • De las amenazas físicas Pueden darse por fallos en los dispositivos y en las catástrofes naturales.
  • 7. Medidas de seguridad: activas y pasivas Se divide en 3 grandes grupos: PREVENCIÓN: - Contraseña - Permisos de acceso - Seguridad en las comunicaciones - Actualizaciones - SAI DETENCIÓN: - Antivirus - Firewalls - Anti-spyware RECUPERACIÓN
  • 8. VIRUS Y MALWARE • El virus es uno de los principales riesgos de seguridad para los sistemas informáticos. • El malware es cualquier programa que resulta perjudicial para un ordenador.
  • 9. ANTIVIRUS Y CORTAFUEGOS • Un antivirus es un programa que detecta, bloquea y elimina malware. • Un cortafuego es un programa que se utiliza para controlar las comunicaciones impedir accesos a un ordenador o red.
  • 10. ¿Qué es una copia de seguridad? • Son copias de todos de todos los datos, que permiten recuperar la información original. • La planificación es la forma mas sencilla y barata de evitar la pérdida de los datos. • Una copia de seguridad incluye: carpetas y archivos, favoritos, correos…
  • 11. HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD: - Programas específicos para copia de seguridad o incluso copiar la información deseada directamente sobre un DVD. - La finalidad de las copias de seguridad es disponer de la información almacenada en ellas cuando se produce un fallo.
  • 12. CUIDADO CON EL E-MAIL • Algunos ejemplos peligrosos son: Mensajes E-mails que contienen cadenas solidarias Mensajes con archivos Premios Bonos descuentos Viajes regalados
  • 13. EL RIESGO DE LAS DESCARGAS Un ordenador queda infectado cuando se ejecuta un archivo que tiene un virus.
  • 14. USO DE LA CRIPTOGRAFÍA Se utiliza para proteger la información enviada a través de internet. Algunas de las ocasiones en que se emplea son: - Cuando se navega por páginas seguras. - Al utilizar certificados digitales. - Si se encripta el correo electrónico.
  • 15. PROTEGER LA CONEXIÓN INALÁMBRICA Para evitarlo hay que tomar las medidas de seguridad adecuadas: -Cambiar la contraseña por defecto. -Usar encripación WEP/WPA