SlideShare una empresa de Scribd logo
1 de 22
LA SEGURIDAD ES LA CARACTERISTICAQUE TIENE
UN SISTEMA QUE ESTA LIBRE DE PELIGRO, RIESGO O
DAÑO, Y ES INFALIBLE.
LA SEGURIDAD PERSIGUE TRES OBJETIVOS BASICOS:
- CONFIDENCIAL.
- - INTEGRIDAD.
- - DISPONIBILIDAD.

 Es un sistema informático hay que proteger tres
elementos básicos:
 El hardware: puede verse afectado por caídas de
tención, averías, etc.
 Software: le afectan los virus.
 Datos: es el mas importante de proteger pues no se
pueden recuperar.
QUE HAY QUE
PROTEGER

 Los elementos que pueden amenazar a un sistema
informático pueden ser:
 Personas: pueden ser pasivos o activos
 1 Pasivos: son aquellos que fisgonean como curiosos,
hackers.
 2 Activos: son aquellos que dañan o modifican el
sistema a su favor.
DE QUE HAY QUE
PROTEGERSE

 Amenazas lógicas: son programas que pueden dañar
el sistema. pueden ser intencionadas como: virus,
malware, etc.
 o de software incorrecto como los bugs o agujeros
que se hicieron de forma involuntaria por los
programadores.
 Amenazas físicas: pueden darse por:
 1- fallos en los dispositivos.
 2- catástrofes naturales.
DE QUE HAY QUE
PROTEJERSE

 Evitan las amenazas y los ataques contra la red y la
privacidad de los usuarios. se dividen en:
 Prevención: aumenta la seguridad en un sistema
durante su funcionamiento normal. los mecanismos
mas habituales son:
 1 Contraseñas.
 2 Permisos de acceso.
 3 Seguridad.
 4 Actualizaciones.
 5 Sai
MEDIDAS DE SEGURIDAD
ACTIVAS Y PASIVAS

 Detención: son herramientas que se utilizan para
detectar y evitar ataques.
 Recuperación: se aplica cuando se a producido una
alteración del sistema por virus, intrusos, etc.
MEDIDAS DE SEGURIDAD
ACTIVAS Y PASIVAS

 El virus ha sido, tradicionalmente, el principal riesgo para
un equipo informático. el principal medio de trasmisión
son las redes informáticas o internet.
 En los últimos tiempos han aparecido otras amenazas
como las malware( desde las palabras inglesas” malicius
software”) y son cualquier mensaje o programa que
puede resultar perjudicial para el ordenador.
VIRUS Y MALWARES


 Los antivirus detectan, bloquean y eliminan
malware. para detectar virus compara la base de
datos de los archivos con los códigos de los virus
conocidos. conviene que el antivirus sea actualizado
periódicamente.
ANTIVIRUS

 La mayoría de las paginas web oficiales de los
antivirus ofrecen la posibilidad de hacer un chequeo
gratuito on-line si se sospecha que el equipo,
incluido el antivirus, esta infectado.
CHEQUEO ON-LINE
GRATUITO

 También llamado firewall en ingles. es un programa
que solo deja 'pasar los archivos, datos o paginas
autorizados.
 Es una de las medidas mas efectivas para protegerse
de hackers, virus, troyanos, Windows trae instalado
un cortafuego muy simple pero eficaz.
CORTAFUEGOS

 Los datos de un equipo pueden ser dañados o
eliminados. la copia de seguridad, en ingles backup,
son copias de los datos que se puede volver a
recuperar en caso de necesidad. las copias se
guardan en dispositivos externos.
QUE ES UNA COPIA
DE SEGURIDAD

 Se debe hacer una copia de seguridad una vez a la
semana para los archivos recientes y una cada mes
para todo el equipo.
PLANIFICACION

 Las copias solo se realizan de los datos y suelen
incluir: carpetas y archivos del usuario, favoritos,
correo electrónicos y otra información relevante.
QUE HAY QUE
COPIAR

 Se pueden utilizar los propios programas que trae el
ordenador o sobre un dvd directamente. el uso de
herramientas facilita la operación pues lo hace
automáticamente. también se puede grabar en un
disco duro externo.
HERRAMIENTAS PARA
REALIZAR COPIAS DE
SEGURIDAD

 Si es necesario disponer de la copia de seguridad, es
necesario restaurarla para esto se utiliza el mismo
programa utilizado para hacer la copia. si la copia se
realizo sobre un dvd solo se deben trasladar los
datos. cuando mas reciente es la copia de
seguridad, menor será la posibilidad de perdidas de
datos.
RESTAURAR COPIAS
DE SEGURIDAD

 El correo electrónico es una de las mayores fuentes
de virus. el ordenador es infectado cuando se abren
ficheros, videos, archivos, por eso es conveniente no
abrir archivos de los que no se conoce el remitente.
 Suelen ser de estos modos:
 Mensaje simulando ser entidades bancarias.
 E-mails en cadena.
 Mensaje con archivos.
 Premios, bonos de descuentos, viajes.
CUIDADO CON EL E-
MAIL

 Para efectuar descargar es recomendable que se
descargue de una pagina oficial.
 Esta muy extendida la practica de compartir ficheros
con p2p utilizando programas como emule, edonkey,
etc.
 Esto es arriesgado ya que cualquiera puede
renombrar el archivo.
EL RIESGO DE
DESCARGAS

 Se utiliza para proteger la información enviada por
internet. es indescifrable para los receptores no
autorizados.
USO DE
CRIPTOGRAFIA

 Las ondas de red inalámbricas son de radio por lo
que las vuelve muy accesibles.
 Para evitar que se cuelen en el equipo se pueden
tomar las siguientes medidas:
 Cambiar la contraseña por defecto.
 Usar encriptación.
PROTEGER LA CONEXIÓN
INALAMBRICA


Más contenido relacionado

La actualidad más candente

seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloCamilotrujillo1990
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasalejandro sanchez
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 

La actualidad más candente (17)

seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 

Destacado

COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSErikita Maldonado
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Destacado (7)

COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a seguridad en los sistemas informaticos

Similar a seguridad en los sistemas informaticos (20)

El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Último

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

seguridad en los sistemas informaticos

  • 1.
  • 2. LA SEGURIDAD ES LA CARACTERISTICAQUE TIENE UN SISTEMA QUE ESTA LIBRE DE PELIGRO, RIESGO O DAÑO, Y ES INFALIBLE. LA SEGURIDAD PERSIGUE TRES OBJETIVOS BASICOS: - CONFIDENCIAL. - - INTEGRIDAD. - - DISPONIBILIDAD.
  • 3.   Es un sistema informático hay que proteger tres elementos básicos:  El hardware: puede verse afectado por caídas de tención, averías, etc.  Software: le afectan los virus.  Datos: es el mas importante de proteger pues no se pueden recuperar. QUE HAY QUE PROTEGER
  • 4.   Los elementos que pueden amenazar a un sistema informático pueden ser:  Personas: pueden ser pasivos o activos  1 Pasivos: son aquellos que fisgonean como curiosos, hackers.  2 Activos: son aquellos que dañan o modifican el sistema a su favor. DE QUE HAY QUE PROTEGERSE
  • 5.   Amenazas lógicas: son programas que pueden dañar el sistema. pueden ser intencionadas como: virus, malware, etc.  o de software incorrecto como los bugs o agujeros que se hicieron de forma involuntaria por los programadores.  Amenazas físicas: pueden darse por:  1- fallos en los dispositivos.  2- catástrofes naturales. DE QUE HAY QUE PROTEJERSE
  • 6.   Evitan las amenazas y los ataques contra la red y la privacidad de los usuarios. se dividen en:  Prevención: aumenta la seguridad en un sistema durante su funcionamiento normal. los mecanismos mas habituales son:  1 Contraseñas.  2 Permisos de acceso.  3 Seguridad.  4 Actualizaciones.  5 Sai MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 7.   Detención: son herramientas que se utilizan para detectar y evitar ataques.  Recuperación: se aplica cuando se a producido una alteración del sistema por virus, intrusos, etc. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 8.   El virus ha sido, tradicionalmente, el principal riesgo para un equipo informático. el principal medio de trasmisión son las redes informáticas o internet.  En los últimos tiempos han aparecido otras amenazas como las malware( desde las palabras inglesas” malicius software”) y son cualquier mensaje o programa que puede resultar perjudicial para el ordenador. VIRUS Y MALWARES
  • 9.
  • 10.   Los antivirus detectan, bloquean y eliminan malware. para detectar virus compara la base de datos de los archivos con los códigos de los virus conocidos. conviene que el antivirus sea actualizado periódicamente. ANTIVIRUS
  • 11.   La mayoría de las paginas web oficiales de los antivirus ofrecen la posibilidad de hacer un chequeo gratuito on-line si se sospecha que el equipo, incluido el antivirus, esta infectado. CHEQUEO ON-LINE GRATUITO
  • 12.   También llamado firewall en ingles. es un programa que solo deja 'pasar los archivos, datos o paginas autorizados.  Es una de las medidas mas efectivas para protegerse de hackers, virus, troyanos, Windows trae instalado un cortafuego muy simple pero eficaz. CORTAFUEGOS
  • 13.   Los datos de un equipo pueden ser dañados o eliminados. la copia de seguridad, en ingles backup, son copias de los datos que se puede volver a recuperar en caso de necesidad. las copias se guardan en dispositivos externos. QUE ES UNA COPIA DE SEGURIDAD
  • 14.   Se debe hacer una copia de seguridad una vez a la semana para los archivos recientes y una cada mes para todo el equipo. PLANIFICACION
  • 15.   Las copias solo se realizan de los datos y suelen incluir: carpetas y archivos del usuario, favoritos, correo electrónicos y otra información relevante. QUE HAY QUE COPIAR
  • 16.   Se pueden utilizar los propios programas que trae el ordenador o sobre un dvd directamente. el uso de herramientas facilita la operación pues lo hace automáticamente. también se puede grabar en un disco duro externo. HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD
  • 17.   Si es necesario disponer de la copia de seguridad, es necesario restaurarla para esto se utiliza el mismo programa utilizado para hacer la copia. si la copia se realizo sobre un dvd solo se deben trasladar los datos. cuando mas reciente es la copia de seguridad, menor será la posibilidad de perdidas de datos. RESTAURAR COPIAS DE SEGURIDAD
  • 18.   El correo electrónico es una de las mayores fuentes de virus. el ordenador es infectado cuando se abren ficheros, videos, archivos, por eso es conveniente no abrir archivos de los que no se conoce el remitente.  Suelen ser de estos modos:  Mensaje simulando ser entidades bancarias.  E-mails en cadena.  Mensaje con archivos.  Premios, bonos de descuentos, viajes. CUIDADO CON EL E- MAIL
  • 19.   Para efectuar descargar es recomendable que se descargue de una pagina oficial.  Esta muy extendida la practica de compartir ficheros con p2p utilizando programas como emule, edonkey, etc.  Esto es arriesgado ya que cualquiera puede renombrar el archivo. EL RIESGO DE DESCARGAS
  • 20.   Se utiliza para proteger la información enviada por internet. es indescifrable para los receptores no autorizados. USO DE CRIPTOGRAFIA
  • 21.   Las ondas de red inalámbricas son de radio por lo que las vuelve muy accesibles.  Para evitar que se cuelen en el equipo se pueden tomar las siguientes medidas:  Cambiar la contraseña por defecto.  Usar encriptación. PROTEGER LA CONEXIÓN INALAMBRICA
  • 22.