SlideShare una empresa de Scribd logo
1 de 12
APLICADO A UNA VIVIENDA PARTICULAR
ÍNDICE
• Introducción
• ¿A quien necesitamos proteger?
• ¿De que es necesario protegernos?
• ¿Con que herramientas contamos para ello?
• Análisis
• Soluciones
• Virus Informáticos
• Desastres naturales o domésticos
• Averías en el equipo
• Borrado indebido de archivos , modificaciones o robo
¿A QUIEN NECESITAMOS PROTEGER?
• Principalmente el objetivo de un plan de seguridad es proteger
a las personas que hay delante de un ordenador y además
proteger la información que dichos ordenadores contienen para
que no se ponga en riesgo .
¿DE QUE ES NECESARIO PROTEGERNOS?
Las amenazas principales que pueden afectar a nuestra
información pueden ser las siguientes :
• Virus informáticos
• Desastres naturales o domésticos
• Averías en los equipos
• Borrado indebido de archivos , modificaciones o robos
¿CON QUE HERRAMIENTAS CONTAMOS
PARA ELLO?
Para protegernos hay varios tipos de seguridad además de las propias
leyes relacionadas con la seguridad informática .
• Seguridad Física :Se refiere a todos aquellos mecanismos
generalmente de prevención y detección destinados a proteger
físicamente cualquier recurso del sistema . Estos recursos son desde
un simple teclado hasta una copia de seguridad con toda la
información que hay en el sistema
• Seguridad Lógica : Se refiere a la seguridad en el uso de software y
los sistemas, la protección de los datos, procesos y programas, así
como la del acceso de los usuarios a la información
ANÁLISIS
En una vivienda particular media hay mínimo uno o dos
dispositivos informáticos . Los cuales podrán ser expuestos a
varios problemas tanto de hardware como de software además
de que como dijimos anteriormente también por culpa de la
propia acción humana
VIRUS INFORMÁTICOS
• Para reducir la exposición de virus informáticos o suplantación
se debe aplicar las siguientes medidas de prevención :
• Tener instalado un antivirus actualizado en todos los dispositivos de la
vivienda . El antivirus protegerá tu ordenador de la mayoría de los
malwares
• Configura el cortafuegos de la manera mas optima para protegernos de
cualquier amenaza que intente pasar por nuestros puertos .
• Utiliza contraseñas seguras para proteger tus archivos además de
utilizar la criptografía para cifrar tu información mas importante .
• Utilizar un certificado digital
DESASTRES NATURALES O DOMÉSTICOS
• En una vivienda se pueden llegar a producir tanto desastres naturales
(terremoto, inundaciones ,…)como domésticos (incendio, apagones, caídas
de tensión,…) ,para poder prevenirlos o por lo menos reducir los daños
debes seguir las siguientes indicaciones :
• Utilizar sistemas de alimentación interrumpida . El ordenador no se conecta
directamente a la red eléctrica por tanto podrás protegerte de apagones y caídas de
tensión que puedan provocar daños y perdida de información en tu ordenador
• Tener un dispositivo NAS : Ayudara a la recuperación de información almacenada en
los discos duros en caso de un incidente
• Crea una copia de seguridad o backup : Esta opción te la proporciona tu sistema
operativo para ayudarte a restaurar parte de la información perdida . Es
recomendable guardar estas copias en discos extraíbles
AVERÍAS EN LOS EQUIPOS
• Las averías en los equipos suele ser algo bastante común y mas en
una vivienda , para poder reducir la frecuencia con la que tu
ordenador se estropea sigue las siguientes indicaciones :
• Mantén limpio el espacio en el que se encuentren tus equipos , además es
recomendable que estén en un sitio abierto para evitar el
sobrecalentamiento ,que puede llevar a averías en tu ordenador .
• Limpia tus equipos con frecuencia . El polvo es uno de los mayores
causantes de averías internas
• Mantén actualizado tu equipo para que funcione correctamente
• Evita usar tu equipo por encima de su capacidad , esto puede provocar
averías
BORRADO INDEBIDO DE ARCHIVOS ,
MODIFICACIONES O ROBOS
• El acceso involuntario a información , la suplantación de identidad , robos y
estafas , perdida de intimidad o ciberbullying son los principales problemas
que puedan afectar a una vivienda para poderlos prevenir sigue las
siguientes indicaciones :
• Utiliza el control parental además de contraseñas y permisos en tu equipo para poder
controlar quien tiene acceso a tu información .
• Utiliza certificados digitales para evitar la suplantación de identidad o modificación
de información
• La mejor manera para protegerte de robos y estafas es utilizando el sentido común .
En la red hay muchos sitios fraudulentos que solo intentan conseguir información
tuya para utilizarla contra ti . Sospecha de cualquier correo extraño o oferta de
internet
• En caso de sufrir algún tipo de acoso o perdida de intimidad no dudes en acudir a la
policía , ya que hay numerosos leyes que nos protegen de este tipo de actos
Plan de Seguridad Informatica

Más contenido relacionado

La actualidad más candente

Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Stephen Cobb
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeAtlantic Training, LLC.
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Cyber security for an organization
Cyber security for an organizationCyber security for an organization
Cyber security for an organizationTejas Wasule
 
Chapter 3 Presentation
Chapter 3 PresentationChapter 3 Presentation
Chapter 3 PresentationAmy McMullin
 
Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017TriNimbus
 
Information security awareness
Information security awarenessInformation security awareness
Information security awarenessCAS
 

La actualidad más candente (20)

Application Security
Application SecurityApplication Security
Application Security
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Application security
Application securityApplication security
Application security
 
IT security
IT securityIT security
IT security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Cyber security for an organization
Cyber security for an organizationCyber security for an organization
Cyber security for an organization
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
What is malware
What is malwareWhat is malware
What is malware
 
Chapter 3 Presentation
Chapter 3 PresentationChapter 3 Presentation
Chapter 3 Presentation
 
Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017
 
Information security awareness
Information security awarenessInformation security awareness
Information security awareness
 

Destacado

Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
Charla workstation (optimizada)
Charla workstation (optimizada)Charla workstation (optimizada)
Charla workstation (optimizada)Juan Damia
 
Diapositivamarco
DiapositivamarcoDiapositivamarco
Diapositivamarcoangelfv
 
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACKKEEDIO
 
Primera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santanderPrimera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santander@cristobalcobo
 
EDINGER Lehrend forschen - forschend lernen 2012
EDINGER Lehrend forschen -  forschend lernen 2012EDINGER Lehrend forschen -  forschend lernen 2012
EDINGER Lehrend forschen - forschend lernen 2012Eva-Christina Edinger
 
Sucesión testamentaria
Sucesión testamentariaSucesión testamentaria
Sucesión testamentariayelimarbrito8
 
PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle Robert Nabenhauer
 
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasRediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasJeronimo Mazarrasa
 
Www.elecachat.fr bosch.html
Www.elecachat.fr bosch.htmlWww.elecachat.fr bosch.html
Www.elecachat.fr bosch.htmltodone
 
Cartaro - Geospatial CMS
Cartaro - Geospatial CMSCartaro - Geospatial CMS
Cartaro - Geospatial CMSUli Müller
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali gngallar
 

Destacado (17)

Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Charla workstation (optimizada)
Charla workstation (optimizada)Charla workstation (optimizada)
Charla workstation (optimizada)
 
Diapositivamarco
DiapositivamarcoDiapositivamarco
Diapositivamarco
 
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
 
Gen Y (2.0)
Gen Y (2.0)Gen Y (2.0)
Gen Y (2.0)
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Primera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santanderPrimera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santander
 
EDINGER Lehrend forschen - forschend lernen 2012
EDINGER Lehrend forschen -  forschend lernen 2012EDINGER Lehrend forschen -  forschend lernen 2012
EDINGER Lehrend forschen - forschend lernen 2012
 
Ibutler24 Tool
Ibutler24 ToolIbutler24 Tool
Ibutler24 Tool
 
Sucesión testamentaria
Sucesión testamentariaSucesión testamentaria
Sucesión testamentaria
 
PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle
 
Tele2006
Tele2006Tele2006
Tele2006
 
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasRediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
 
Www.elecachat.fr bosch.html
Www.elecachat.fr bosch.htmlWww.elecachat.fr bosch.html
Www.elecachat.fr bosch.html
 
Cartaro - Geospatial CMS
Cartaro - Geospatial CMSCartaro - Geospatial CMS
Cartaro - Geospatial CMS
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali
 

Similar a Plan de Seguridad Informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 

Similar a Plan de Seguridad Informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Plan de Seguridad Informatica

  • 1. APLICADO A UNA VIVIENDA PARTICULAR
  • 2. ÍNDICE • Introducción • ¿A quien necesitamos proteger? • ¿De que es necesario protegernos? • ¿Con que herramientas contamos para ello? • Análisis • Soluciones • Virus Informáticos • Desastres naturales o domésticos • Averías en el equipo • Borrado indebido de archivos , modificaciones o robo
  • 3. ¿A QUIEN NECESITAMOS PROTEGER? • Principalmente el objetivo de un plan de seguridad es proteger a las personas que hay delante de un ordenador y además proteger la información que dichos ordenadores contienen para que no se ponga en riesgo .
  • 4. ¿DE QUE ES NECESARIO PROTEGERNOS? Las amenazas principales que pueden afectar a nuestra información pueden ser las siguientes : • Virus informáticos • Desastres naturales o domésticos • Averías en los equipos • Borrado indebido de archivos , modificaciones o robos
  • 5. ¿CON QUE HERRAMIENTAS CONTAMOS PARA ELLO? Para protegernos hay varios tipos de seguridad además de las propias leyes relacionadas con la seguridad informática . • Seguridad Física :Se refiere a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema . Estos recursos son desde un simple teclado hasta una copia de seguridad con toda la información que hay en el sistema • Seguridad Lógica : Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso de los usuarios a la información
  • 6. ANÁLISIS En una vivienda particular media hay mínimo uno o dos dispositivos informáticos . Los cuales podrán ser expuestos a varios problemas tanto de hardware como de software además de que como dijimos anteriormente también por culpa de la propia acción humana
  • 7.
  • 8. VIRUS INFORMÁTICOS • Para reducir la exposición de virus informáticos o suplantación se debe aplicar las siguientes medidas de prevención : • Tener instalado un antivirus actualizado en todos los dispositivos de la vivienda . El antivirus protegerá tu ordenador de la mayoría de los malwares • Configura el cortafuegos de la manera mas optima para protegernos de cualquier amenaza que intente pasar por nuestros puertos . • Utiliza contraseñas seguras para proteger tus archivos además de utilizar la criptografía para cifrar tu información mas importante . • Utilizar un certificado digital
  • 9. DESASTRES NATURALES O DOMÉSTICOS • En una vivienda se pueden llegar a producir tanto desastres naturales (terremoto, inundaciones ,…)como domésticos (incendio, apagones, caídas de tensión,…) ,para poder prevenirlos o por lo menos reducir los daños debes seguir las siguientes indicaciones : • Utilizar sistemas de alimentación interrumpida . El ordenador no se conecta directamente a la red eléctrica por tanto podrás protegerte de apagones y caídas de tensión que puedan provocar daños y perdida de información en tu ordenador • Tener un dispositivo NAS : Ayudara a la recuperación de información almacenada en los discos duros en caso de un incidente • Crea una copia de seguridad o backup : Esta opción te la proporciona tu sistema operativo para ayudarte a restaurar parte de la información perdida . Es recomendable guardar estas copias en discos extraíbles
  • 10. AVERÍAS EN LOS EQUIPOS • Las averías en los equipos suele ser algo bastante común y mas en una vivienda , para poder reducir la frecuencia con la que tu ordenador se estropea sigue las siguientes indicaciones : • Mantén limpio el espacio en el que se encuentren tus equipos , además es recomendable que estén en un sitio abierto para evitar el sobrecalentamiento ,que puede llevar a averías en tu ordenador . • Limpia tus equipos con frecuencia . El polvo es uno de los mayores causantes de averías internas • Mantén actualizado tu equipo para que funcione correctamente • Evita usar tu equipo por encima de su capacidad , esto puede provocar averías
  • 11. BORRADO INDEBIDO DE ARCHIVOS , MODIFICACIONES O ROBOS • El acceso involuntario a información , la suplantación de identidad , robos y estafas , perdida de intimidad o ciberbullying son los principales problemas que puedan afectar a una vivienda para poderlos prevenir sigue las siguientes indicaciones : • Utiliza el control parental además de contraseñas y permisos en tu equipo para poder controlar quien tiene acceso a tu información . • Utiliza certificados digitales para evitar la suplantación de identidad o modificación de información • La mejor manera para protegerte de robos y estafas es utilizando el sentido común . En la red hay muchos sitios fraudulentos que solo intentan conseguir información tuya para utilizarla contra ti . Sospecha de cualquier correo extraño o oferta de internet • En caso de sufrir algún tipo de acoso o perdida de intimidad no dudes en acudir a la policía , ya que hay numerosos leyes que nos protegen de este tipo de actos