SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD INFORMÁTICA
¿QUÉ ES LA SEGURIDAD?
• Es la característica que nos advierte si un
sistema informático está seguro o no.
• Los tres objetivos básicos son:
• -Confidencialidad:
• -Integridad:
• -Disponibilidad:
¿QUÉ HAY QUE PROTEGER?
• El hardware
• El software
• Los datos
DE QUÉ HAY QUE PROTEGERSE
• PERSONAS: Pueden darse dos tipos de ataques:
• -Pasivos
• -Activos
• AMENAZAS LÓGICAS: Pueden ser:
• -Intencionadas
• AMENZAS FÍSICAS
MEDIDAS DE SEGURIDAD ACTIVAS Y
PASIVAS
• Se dividen en tres grupos:
PREVENCIÓN:
-Contraseñas.
-Permiso de acceso.
-Seguridad en las comunicaciones.
-Actualizaciones.
-Sai.
DETECCIÓN:
-Antivirus, firewalls,anty-spy-ware…
RECUPERACIÓN:
VIRUS Y MALWARE
• Los virus son los riesgo de seguridad para los sistemas
informáticos.
• El malware es cualquier programa para el ordenador.
CLASIFICACIÓN DEL MALWARE:
MALWARES: Adware pop-ups, spam, dialers.
ANTIVIRUS Y CORTAFUEGOS
Un antivirus es un programa que
detecta, bloquea y elimina Malware.
Un cortafuego es un programa o dispositivo
hardware que se utiliza para controlar las
comunicaciones e impedir accesos a un
ordenador o a una red.
¿QUÉ ES UNA COPIA DE SEGURIDAD?
PLANIFICACIÓN
¿QUÉ HAY QUE PROTEGER?
• Son copias de todos los datos, que permiten
recuperar la información original.
• PLANIFICACIÓN: Es la forma más sencilla y barata
de evitar la pérdida de los datos. Se deben
realizar copias semanales y mensuales.
• Hay que copiar:
• -Carpetas y archivos del usuario.
• -Favoritos.
• -Correo electrónico.
• Otra información relevante.
HERRAMIENTAS PARA REALIZAR COPIAS DE
SEGURIDAD Y RESTAURAR COPIAS DE
SEGURIDAD.
• Para realizar copias de seguridad se utilizan
herramientas que proporciona el propio
sistema operativo, programas específicos. El
uso de estas herramientas facilita la tarea.
• La finalidad de las copias de seguridad es
poder disponer de la información almacenada
en ellas cuando se ha producido un fallo.
CUIDADO CON EL E-MAIL Y EL RIESGO
DE LAS DESCARGAS.
• El e-mail puede ser una de las mayores
fuentes de virus para el ordenador.Algunos
ejemplos son:mensajes simulando ser
entidades bancarias, el e-mail contiene
cadenas solidarias…etc
• Un ordenador queda infectado cuando se
ejecuta algún archivo que tiene un virus este
es el riesgo de las descargas.
USO DE CRIPTOGRAFÍA Y PROTEGER LA
CONEXIÓN INALÁMBRICA.
• La criptografía se utiliza para proteger la
información enviada a través de internet.
• Para proteger la conexión inalámbrica se realiza
las siguientes medidas:
• -Cambiar la contraseña por defecto.
• -Usar encriptación WEP/WPA.
• Para usuarios más avanzados se utiliza otras
medidas más restrictivas.

Más contenido relacionado

La actualidad más candente

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Morenocarmelacaballero
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasramirohelmeyer
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 

La actualidad más candente (20)

David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
jared
jaredjared
jared
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alvaro
AlvaroAlvaro
Alvaro
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 

Similar a Eva powerpoint

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 

Similar a Eva powerpoint (20)

Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Eva powerpoint

  • 2. ¿QUÉ ES LA SEGURIDAD? • Es la característica que nos advierte si un sistema informático está seguro o no. • Los tres objetivos básicos son: • -Confidencialidad: • -Integridad: • -Disponibilidad:
  • 3. ¿QUÉ HAY QUE PROTEGER? • El hardware • El software • Los datos
  • 4. DE QUÉ HAY QUE PROTEGERSE • PERSONAS: Pueden darse dos tipos de ataques: • -Pasivos • -Activos • AMENAZAS LÓGICAS: Pueden ser: • -Intencionadas • AMENZAS FÍSICAS
  • 5. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS • Se dividen en tres grupos: PREVENCIÓN: -Contraseñas. -Permiso de acceso. -Seguridad en las comunicaciones. -Actualizaciones. -Sai. DETECCIÓN: -Antivirus, firewalls,anty-spy-ware… RECUPERACIÓN:
  • 6. VIRUS Y MALWARE • Los virus son los riesgo de seguridad para los sistemas informáticos. • El malware es cualquier programa para el ordenador. CLASIFICACIÓN DEL MALWARE: MALWARES: Adware pop-ups, spam, dialers.
  • 7. ANTIVIRUS Y CORTAFUEGOS Un antivirus es un programa que detecta, bloquea y elimina Malware. Un cortafuego es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos a un ordenador o a una red.
  • 8. ¿QUÉ ES UNA COPIA DE SEGURIDAD? PLANIFICACIÓN ¿QUÉ HAY QUE PROTEGER? • Son copias de todos los datos, que permiten recuperar la información original. • PLANIFICACIÓN: Es la forma más sencilla y barata de evitar la pérdida de los datos. Se deben realizar copias semanales y mensuales. • Hay que copiar: • -Carpetas y archivos del usuario. • -Favoritos. • -Correo electrónico. • Otra información relevante.
  • 9. HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD Y RESTAURAR COPIAS DE SEGURIDAD. • Para realizar copias de seguridad se utilizan herramientas que proporciona el propio sistema operativo, programas específicos. El uso de estas herramientas facilita la tarea. • La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo.
  • 10. CUIDADO CON EL E-MAIL Y EL RIESGO DE LAS DESCARGAS. • El e-mail puede ser una de las mayores fuentes de virus para el ordenador.Algunos ejemplos son:mensajes simulando ser entidades bancarias, el e-mail contiene cadenas solidarias…etc • Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus este es el riesgo de las descargas.
  • 11. USO DE CRIPTOGRAFÍA Y PROTEGER LA CONEXIÓN INALÁMBRICA. • La criptografía se utiliza para proteger la información enviada a través de internet. • Para proteger la conexión inalámbrica se realiza las siguientes medidas: • -Cambiar la contraseña por defecto. • -Usar encriptación WEP/WPA. • Para usuarios más avanzados se utiliza otras medidas más restrictivas.