 1.- Qué es la seguridad
 2.- Cosas que hay que proteger
 3.- Peligros
 Seguridad es todo sistema que esté libre de daños o amenazas y en
cierto modo, es infalible. Se buscan tres objetivos, principalmente:
Confidencialidad
Integridad
Disponibilidad
• La información es
accesible solo a
quien esté
autorizado.
•Protege la exactitud y
la totalidad de la
información y sus
métodos de proceso.
•Usuarios autorizados
podrán disponer de la
información y los
recursos
Las tres elementos principales que hay que proteger son:
Hardware Software Datos
Personas:
- Pasivos: accidentes personales, hackers…
- Activos: crackers, piratas informáticos…
AMENAZAS LÓGICAS:
- Intencionadas: virus, malware…
- Software incorrecto.
AMENAZAS FÍSICAS:
- Fallos en los dispositivos.
- Catástrofes naturales.
Prevención:
contraseña, actualizaciones…
Detección: antivirus, firewalls…
Recuperación: Copias de seguridad…
 Puedes instalarlos y analizar el ordenador
desde éste, o realizar chequeos on-line.
 Debemos:
- Tener cuidado con los mensajes Spam del e-mail.
- Conocer y ser consecuente sobre los riesgos de las
descargas que realicemos.
- Usar la criptografía.
- Proteger la conexión inalámbrica.

Seguridad

  • 2.
     1.- Quées la seguridad  2.- Cosas que hay que proteger  3.- Peligros
  • 3.
     Seguridad estodo sistema que esté libre de daños o amenazas y en cierto modo, es infalible. Se buscan tres objetivos, principalmente: Confidencialidad Integridad Disponibilidad • La información es accesible solo a quien esté autorizado. •Protege la exactitud y la totalidad de la información y sus métodos de proceso. •Usuarios autorizados podrán disponer de la información y los recursos
  • 4.
    Las tres elementosprincipales que hay que proteger son: Hardware Software Datos
  • 5.
    Personas: - Pasivos: accidentespersonales, hackers… - Activos: crackers, piratas informáticos… AMENAZAS LÓGICAS: - Intencionadas: virus, malware… - Software incorrecto. AMENAZAS FÍSICAS: - Fallos en los dispositivos. - Catástrofes naturales.
  • 6.
    Prevención: contraseña, actualizaciones… Detección: antivirus,firewalls… Recuperación: Copias de seguridad…
  • 7.
     Puedes instalarlosy analizar el ordenador desde éste, o realizar chequeos on-line.
  • 8.
     Debemos: - Tenercuidado con los mensajes Spam del e-mail. - Conocer y ser consecuente sobre los riesgos de las descargas que realicemos. - Usar la criptografía. - Proteger la conexión inalámbrica.