SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICAREALIZADO POR:JOSE JAVIER LEÓN RODRÍGUEZ
SEGURIDAD Y AMENAZAS
QUE ES LA SEGURIDAD Se entiende por seguridad la característica de cualquier sistema que nos  indique que el ordenador esta libre de peligro, daño,  o riesgo. La seguridad persigue 3 grandes objetivos
QUE HAY QUE PROTEGER Los 3 elementos principales que hay que proteger son:                   - El hardware                  - El software                  -  Los datos Los datos es uno de los principales elementos que hay que proteger  ya que es mas amenazado y mas difícil de recuperar.
De que hay que protegerse Hay que protegerse de las persona ya que pueden causar  intencionada o  accidentalmente  pérdida de datos.  Pueden darse 2 tipos de ataques : Pasivos y activos. Hay que protegerse de las amenazas analógicas son programas que pueden dañar  el sistema. Hay de 2 tipos. Intencionadas y software incorrecto. Por último hay que protegerse de las amenazas físicas.
SEGURIDAD DE UN SISTEMA EN RED
Medidas de seguridad activas y pasivas Las medidas de seguridad se dividen en 3 grandes grupos:- Prevención esta constituida por: contraseña, permisos de acceso, seguridad en las comunicaciones,                actualizaciones y SAI.   - Detección. - Recuperación.
VIRUS Y MALWARE Tradicionalmente los virus han sido una de los principales riesgos para los sistemas informáticos. La palabra malware proviene de la contracción de  las palabras inglesas  malicious  software es decir software malicioso. El malware es cualquier programa o mensaje que sea dañino para el ordenador.
CLASIFICACIÓN DE MALWARE
INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
ANTIVIRUS Un antivirus es un programa  que detecta , bloquea y detecta malware. Para detectar  virus  compara  el  código  de  cada  archivo  con  una  base  de  datos. Algunos  ejemplos  de  antivirus  son  karpersky,  McAffe,  Norton,  Panda,  Nod32...
CHEQUEO ON-LINE GRATUITO La mayoría  de  los  sitios  web  oficiales  de  los programas  antivirus  ofrecen  la posibilidad  de  realizar  un  chequeo  on-line  gratuito  del  ordenador. Son  muy  útiles  para  analizar  cuando  el  ordenador   esta  infectado.
CORTAFUEGOS Un  cortafuegos o firewalls  es un programa  o dispositivo  hardware  que  se  utiliza  para  controlar  las  comunicaciones  e  impedir  accesos  no autorizado. Instalar  un cortafuegos  correctamente  es una  de  las medidas  mas  efectivas  que  se  pueden  adoptar  para protegerse  de  virus,  troyanos...
REALIZACIÓN DE COPIAS DE SEGURIDAD
QUE ES UNA COPIA DE SEGURIDAD Los datos almacenados en el ordenador pueden ser dañados o desaparecidos por culpa de virus. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original. Se realizan en dispositivos externos.
PLANIFICACIÓN La forma mas sencilla para evitar pérdida de datos es hacer una planificación periódica de copias de seguridad. Se debe hacer:          - Una copia semanal          -  Una copia mensual
QUE HAY QUE COPIAR Las copias de seguridad se realizan solamente de los datos , no de los programas. De modo general una copia de seguridad suele incluir: - Carpetas y archivos del usuario -Favoritos ,[object Object],- Otra información relevante
HERRAMIENTAS PARA REALIZAR UNA COPIA DE SEGURIDAD Para  hacer  copias  de  seguridad  se  pueden  utilizar  herramientas  del propio  sistema o  en un DVD o disco externo. El uso de la  herramientas  facilita el  la  tarea  haciendo   el  proceso  automáticamente  y salvando  los datos.
RESTAURAR COPIAS DE SEGURIDAD La  finalidad  de las  copias  de  seguridad  es  disponer  de  la  información  cuando  se  produce  un  fallo. Si  ocurre  esto  es  necesario restaurar  la información con  el  mismo  programa  que se hizo. Cuanto  mas  reciente  sea la  copia  de  seguridad  menor   será  la  pérdida  de  datos.
SEGURIDAD EN INTERNET
CUIDADO CON EL E-MAIL El e-mail suele ser una de la mayores fuentes de virus. Para evitar riesgo ejecutar ficheros, abrir aplicaciones … ya que muchos se ocultan en estos. Algunos ejemplos de e-mail peligrosos son:   - Mensajes bancarios   - E-mail que contienen cadenas solidarias   - Mensajes con archivos   - Premios, bonos de descuento…
EL RIESGO DE LAS DESCARGAS Siempre que sea posible intentamos descargar los archivos de páginas oficiales. Utilizar eMule, eDONKEY es arriesgado ya que cualquiera puede compartir archivos infectados.
USO DE LA CRIPTOGRAFÍA La criptografía se utiliza para proteger la información a través de internet. Algunas de las ocasiones en que se emplea:  - Cuando se navega por páginas seguras  - Al utilizar certificados digitales  - Si se encripta el correo electrónico  - Cuando los usuarios se identifican con firmas       electrónicas
PROTEGER LA CONEXIÓN INALÁMBRICA En las redes inalámbricas las información va por ondas de radio. Si no esta protegido cualquiera las puede aprovechar para conectarse a internet. Para evitar esto algunas medidas son:  - Cambiar la contraseña por defecto  - Usar encriptación WEP/WPA  - Para usuarios mas avanzados medidas como el filtrado de direcciones

Más contenido relacionado

La actualidad más candente

Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
carmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
carmelacaballero
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
carmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
carmelacaballero
 
jared
jaredjared
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
carmelacaballero
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
carmelacaballero
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 

La actualidad más candente (15)

Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
jared
jaredjared
jared
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 

Similar a JAVIER LEÓN RODRÍGUEZ

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
VICTOR CHALAN
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
carmelacaballero
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
milexyhernandez
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro Prieto Moreno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
carmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
carmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
carmelacaballero
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
carmelacaballero
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
carmelacaballero
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
carmelacaballero
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 

Similar a JAVIER LEÓN RODRÍGUEZ (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

JAVIER LEÓN RODRÍGUEZ

  • 3. QUE ES LA SEGURIDAD Se entiende por seguridad la característica de cualquier sistema que nos indique que el ordenador esta libre de peligro, daño, o riesgo. La seguridad persigue 3 grandes objetivos
  • 4. QUE HAY QUE PROTEGER Los 3 elementos principales que hay que proteger son: - El hardware - El software - Los datos Los datos es uno de los principales elementos que hay que proteger ya que es mas amenazado y mas difícil de recuperar.
  • 5. De que hay que protegerse Hay que protegerse de las persona ya que pueden causar intencionada o accidentalmente pérdida de datos. Pueden darse 2 tipos de ataques : Pasivos y activos. Hay que protegerse de las amenazas analógicas son programas que pueden dañar el sistema. Hay de 2 tipos. Intencionadas y software incorrecto. Por último hay que protegerse de las amenazas físicas.
  • 6. SEGURIDAD DE UN SISTEMA EN RED
  • 7. Medidas de seguridad activas y pasivas Las medidas de seguridad se dividen en 3 grandes grupos:- Prevención esta constituida por: contraseña, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI. - Detección. - Recuperación.
  • 8. VIRUS Y MALWARE Tradicionalmente los virus han sido una de los principales riesgos para los sistemas informáticos. La palabra malware proviene de la contracción de las palabras inglesas malicious software es decir software malicioso. El malware es cualquier programa o mensaje que sea dañino para el ordenador.
  • 10. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
  • 11. ANTIVIRUS Un antivirus es un programa que detecta , bloquea y detecta malware. Para detectar virus compara el código de cada archivo con una base de datos. Algunos ejemplos de antivirus son karpersky, McAffe, Norton, Panda, Nod32...
  • 12. CHEQUEO ON-LINE GRATUITO La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy útiles para analizar cuando el ordenador esta infectado.
  • 13. CORTAFUEGOS Un cortafuegos o firewalls es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizado. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que se pueden adoptar para protegerse de virus, troyanos...
  • 14. REALIZACIÓN DE COPIAS DE SEGURIDAD
  • 15. QUE ES UNA COPIA DE SEGURIDAD Los datos almacenados en el ordenador pueden ser dañados o desaparecidos por culpa de virus. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original. Se realizan en dispositivos externos.
  • 16. PLANIFICACIÓN La forma mas sencilla para evitar pérdida de datos es hacer una planificación periódica de copias de seguridad. Se debe hacer: - Una copia semanal - Una copia mensual
  • 17.
  • 18. HERRAMIENTAS PARA REALIZAR UNA COPIA DE SEGURIDAD Para hacer copias de seguridad se pueden utilizar herramientas del propio sistema o en un DVD o disco externo. El uso de la herramientas facilita el la tarea haciendo el proceso automáticamente y salvando los datos.
  • 19. RESTAURAR COPIAS DE SEGURIDAD La finalidad de las copias de seguridad es disponer de la información cuando se produce un fallo. Si ocurre esto es necesario restaurar la información con el mismo programa que se hizo. Cuanto mas reciente sea la copia de seguridad menor será la pérdida de datos.
  • 21. CUIDADO CON EL E-MAIL El e-mail suele ser una de la mayores fuentes de virus. Para evitar riesgo ejecutar ficheros, abrir aplicaciones … ya que muchos se ocultan en estos. Algunos ejemplos de e-mail peligrosos son: - Mensajes bancarios - E-mail que contienen cadenas solidarias - Mensajes con archivos - Premios, bonos de descuento…
  • 22. EL RIESGO DE LAS DESCARGAS Siempre que sea posible intentamos descargar los archivos de páginas oficiales. Utilizar eMule, eDONKEY es arriesgado ya que cualquiera puede compartir archivos infectados.
  • 23. USO DE LA CRIPTOGRAFÍA La criptografía se utiliza para proteger la información a través de internet. Algunas de las ocasiones en que se emplea: - Cuando se navega por páginas seguras - Al utilizar certificados digitales - Si se encripta el correo electrónico - Cuando los usuarios se identifican con firmas electrónicas
  • 24. PROTEGER LA CONEXIÓN INALÁMBRICA En las redes inalámbricas las información va por ondas de radio. Si no esta protegido cualquiera las puede aprovechar para conectarse a internet. Para evitar esto algunas medidas son: - Cambiar la contraseña por defecto - Usar encriptación WEP/WPA - Para usuarios mas avanzados medidas como el filtrado de direcciones