SlideShare una empresa de Scribd logo
Seguridad Informática.
1.Seguridad y amenazas. Que es la seguridad   informática , es el área en la que se enfoca la infraestructura computacional relacionado con el contenido. Para esto existen unas herramientas que facilista la infraestructura de la información Sistema seguros que permiten que sean fiables la seguridad informática. Confidencialidad Integridad Disponibilidad
¿Que hay que proteger.? Los 3 elementos principales  a proteger  en un sistema informático :     El hardware.     El software.     Los datos . Los datos constituyen un elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden.
¿De que hay que protegerse? Elementos de amenazas informático: Personas.- 2 tipos hay.    Pasivos : Son los que fisgonean por el sistema.    Activos : Aquellos que dañan el objetivo. Amenazas Lógicas : Son programas que pueden dañar el sistema.  Intencionadas  Software incorrecto Amenazas físicas
Medidas de seguridad activas y   pasivas Prevención ante posibles violaciones de seguridad.  Los mas habituales son:  Contraseña  Permiso de acceso  Seguridad en las comunicaciones Actualizaciones SAI  Detección Recuperación
Virus y malware Un virus  es un malware que  tiene como objetivo alterar el funcionamiento del ordenador , sin el permiso del usuario los virus reemplazan archivos ejecutables por infestación de códigos   para el daño del sistema por el funcionamiento del ordenador
Clasificación de malware
¿Que es una copia? Los datos almacenados en el ordenador resultan dañinos , por la simple acción de un virus  o un simple acción intencionada. Las copias de seguridad en ingles backup son copias de todos los datos que permiten recuperar la información. Se realizan en equipos externos como disco duro externo , cinta  etc.
        Planificación Formas sencillas de evitar las  perdidas de datos. Se deben hacer copias de seguridad tan frecuentemente como posible sea:  Programar las copias de archivos semanalmente con los trabajos reciente    Una copia mensual de toda la información del equipo
Que hay que copiar Las copias de seguridad se realizan solamente de los datos no de los programas.  Una copia de seguridad puede incluir: Carpetas y archivos de usuarios  Favoritos  Correo electrónico  Otra información relevantes
Herramientas para hacer copias Para realizar copias de seguridad el sistema operativo , programas específicos para copias de seguridad o incluso copiar la información deseada directamente. El uso de  herramientas tiene la ventaja  que facilita la tarea , haciendo el proceso automático
Restaurar copias de seguridad La Finalidad de las copias de seguridad es  disponer de la información almacenada cuando se produce un fallo y no sea posible acceder a la información. Si esto ocurre hay que restaurar la información almacenada  Y si los archivos se copiaron en un Dvd es fácil traspasarlo  los datos al ordenador.
Cuidado  con el e-mail EL e-mail	es uno de los lugares con mayor fuente de virus ya que en los correos suelen estar infectados  y dañar al ordenador. Para evitar riesgo es necesario que no se ejecuten ficheros al abrirlos . Métodos  para evitarlos: Mensajes simulados por entidades bancarias E-mail que contienen cadenas Mensajes con archivo s que contiene virus Premios bonos descuentos etc
El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Es normal descargarse programas de trabajos , juegos etc, pero siempre  hay k hacerlo de paginas oficiales
Uso de criptografía Se utiliza para proteger la información enviada a través de internet .Transforma la información de modo que se incomprensible. Cuando se utiliza. Cuando se navega por paginas seguras Al utilizar certificados digitales. Si se encripta el correo electrónica Cuando los usuarios identifican con firmas electrónicas
Proteger la conexión inalámbrica En las redes de conexión las ondas viajas por el aire dentro de un radio , si no están protegías cualquiera se puede aprovechar para tener conexión de internet Para evitar hay que tomar medidas de seguridad. 1 Cambiar la contraseña por defecto 2 Usar encriptación WEP/WPA
Antivirus Un antivirus es un programa que detecta bloque y elimina malware  , esos programas son capaces de detectar y eliminar no solo virus si no gusanos , troyanos  , espías etc, Para detectar un virus de cada archivo se realiza un comprobación de la base de datos , es importante tenerla actualizada periódicamente.
Chequeo on-gratuito La mayoría de las web oficiales . Los programas antivirus ofrecen  posibilidad de realizar chequeos on-line Un cortafuegos o firewall , es un programa o dispositivo que se utiliza  para controlar las comunicaciones o impedir el acceso no autorizado de un ordenador o una red CORTAFUEGOS
Por alejandro Prieto Moreno 4.E.S.O B

Más contenido relacionado

La actualidad más candente

Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
guest1d8f0219
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
azafranm
 

La actualidad más candente (17)

Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Destacado

Gremi d'Hotels de Barcelona (4ª sesión)
Gremi d'Hotels de Barcelona (4ª sesión)Gremi d'Hotels de Barcelona (4ª sesión)
Gremi d'Hotels de Barcelona (4ª sesión)
Tirso Maldonado
 
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
P.G.GOPI NATH
 
Powerpoint Presentació
Powerpoint PresentacióPowerpoint Presentació
Powerpoint Presentació
a8930018
 
1 28 Write Up For Enzyme Lab
1 28 Write Up For Enzyme Lab1 28 Write Up For Enzyme Lab
1 28 Write Up For Enzyme Lab
Samuel McCabe
 

Destacado (20)

Gremi d'Hotels de Barcelona (4ª sesión)
Gremi d'Hotels de Barcelona (4ª sesión)Gremi d'Hotels de Barcelona (4ª sesión)
Gremi d'Hotels de Barcelona (4ª sesión)
 
Mysq Replication
Mysq ReplicationMysq Replication
Mysq Replication
 
reglamentoelectoral
reglamentoelectoralreglamentoelectoral
reglamentoelectoral
 
PresentacióN3
PresentacióN3PresentacióN3
PresentacióN3
 
Alguien Puede Ayudarme
Alguien Puede AyudarmeAlguien Puede Ayudarme
Alguien Puede Ayudarme
 
Fifa 08
Fifa 08Fifa 08
Fifa 08
 
Puentemasalto
PuentemasaltoPuentemasalto
Puentemasalto
 
Social media for Managers
Social media for ManagersSocial media for Managers
Social media for Managers
 
Nuevos modelos de aprendizaje
Nuevos modelos de aprendizajeNuevos modelos de aprendizaje
Nuevos modelos de aprendizaje
 
Unidad No.1
Unidad No.1Unidad No.1
Unidad No.1
 
Programa Operacional Capital Humano
Programa Operacional Capital HumanoPrograma Operacional Capital Humano
Programa Operacional Capital Humano
 
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
 
Silencio
SilencioSilencio
Silencio
 
Powerpoint Presentació
Powerpoint PresentacióPowerpoint Presentació
Powerpoint Presentació
 
Artisans d'autrefois
Artisans d'autrefoisArtisans d'autrefois
Artisans d'autrefois
 
Jean-Pierre Scherrer - Ice Storm over Geneva, Switzerland
Jean-Pierre Scherrer - Ice Storm over Geneva, SwitzerlandJean-Pierre Scherrer - Ice Storm over Geneva, Switzerland
Jean-Pierre Scherrer - Ice Storm over Geneva, Switzerland
 
1 28 Write Up For Enzyme Lab
1 28 Write Up For Enzyme Lab1 28 Write Up For Enzyme Lab
1 28 Write Up For Enzyme Lab
 
Cambiando el mundo
Cambiando el mundoCambiando el mundo
Cambiando el mundo
 
Aplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes RaicesAplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes Raices
 
PresentacióN Tit
PresentacióN TitPresentacióN Tit
PresentacióN Tit
 

Similar a Los peligros de internet por alejandro Prieto

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 

Similar a Los peligros de internet por alejandro Prieto (19)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Los peligros de internet por alejandro Prieto

  • 1.
  • 3. 1.Seguridad y amenazas. Que es la seguridad informática , es el área en la que se enfoca la infraestructura computacional relacionado con el contenido. Para esto existen unas herramientas que facilista la infraestructura de la información Sistema seguros que permiten que sean fiables la seguridad informática. Confidencialidad Integridad Disponibilidad
  • 4. ¿Que hay que proteger.? Los 3 elementos principales a proteger en un sistema informático : El hardware. El software. Los datos . Los datos constituyen un elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden.
  • 5. ¿De que hay que protegerse? Elementos de amenazas informático: Personas.- 2 tipos hay. Pasivos : Son los que fisgonean por el sistema. Activos : Aquellos que dañan el objetivo. Amenazas Lógicas : Son programas que pueden dañar el sistema. Intencionadas Software incorrecto Amenazas físicas
  • 6. Medidas de seguridad activas y pasivas Prevención ante posibles violaciones de seguridad. Los mas habituales son: Contraseña Permiso de acceso Seguridad en las comunicaciones Actualizaciones SAI Detección Recuperación
  • 7. Virus y malware Un virus es un malware que tiene como objetivo alterar el funcionamiento del ordenador , sin el permiso del usuario los virus reemplazan archivos ejecutables por infestación de códigos para el daño del sistema por el funcionamiento del ordenador
  • 9. ¿Que es una copia? Los datos almacenados en el ordenador resultan dañinos , por la simple acción de un virus o un simple acción intencionada. Las copias de seguridad en ingles backup son copias de todos los datos que permiten recuperar la información. Se realizan en equipos externos como disco duro externo , cinta etc.
  • 10. Planificación Formas sencillas de evitar las perdidas de datos. Se deben hacer copias de seguridad tan frecuentemente como posible sea: Programar las copias de archivos semanalmente con los trabajos reciente Una copia mensual de toda la información del equipo
  • 11. Que hay que copiar Las copias de seguridad se realizan solamente de los datos no de los programas. Una copia de seguridad puede incluir: Carpetas y archivos de usuarios Favoritos Correo electrónico Otra información relevantes
  • 12. Herramientas para hacer copias Para realizar copias de seguridad el sistema operativo , programas específicos para copias de seguridad o incluso copiar la información deseada directamente. El uso de herramientas tiene la ventaja que facilita la tarea , haciendo el proceso automático
  • 13. Restaurar copias de seguridad La Finalidad de las copias de seguridad es disponer de la información almacenada cuando se produce un fallo y no sea posible acceder a la información. Si esto ocurre hay que restaurar la información almacenada Y si los archivos se copiaron en un Dvd es fácil traspasarlo los datos al ordenador.
  • 14. Cuidado con el e-mail EL e-mail es uno de los lugares con mayor fuente de virus ya que en los correos suelen estar infectados y dañar al ordenador. Para evitar riesgo es necesario que no se ejecuten ficheros al abrirlos . Métodos para evitarlos: Mensajes simulados por entidades bancarias E-mail que contienen cadenas Mensajes con archivo s que contiene virus Premios bonos descuentos etc
  • 15. El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Es normal descargarse programas de trabajos , juegos etc, pero siempre hay k hacerlo de paginas oficiales
  • 16. Uso de criptografía Se utiliza para proteger la información enviada a través de internet .Transforma la información de modo que se incomprensible. Cuando se utiliza. Cuando se navega por paginas seguras Al utilizar certificados digitales. Si se encripta el correo electrónica Cuando los usuarios identifican con firmas electrónicas
  • 17. Proteger la conexión inalámbrica En las redes de conexión las ondas viajas por el aire dentro de un radio , si no están protegías cualquiera se puede aprovechar para tener conexión de internet Para evitar hay que tomar medidas de seguridad. 1 Cambiar la contraseña por defecto 2 Usar encriptación WEP/WPA
  • 18. Antivirus Un antivirus es un programa que detecta bloque y elimina malware , esos programas son capaces de detectar y eliminar no solo virus si no gusanos , troyanos , espías etc, Para detectar un virus de cada archivo se realiza un comprobación de la base de datos , es importante tenerla actualizada periódicamente.
  • 19. Chequeo on-gratuito La mayoría de las web oficiales . Los programas antivirus ofrecen posibilidad de realizar chequeos on-line Un cortafuegos o firewall , es un programa o dispositivo que se utiliza para controlar las comunicaciones o impedir el acceso no autorizado de un ordenador o una red CORTAFUEGOS
  • 20. Por alejandro Prieto Moreno 4.E.S.O B