SlideShare una empresa de Scribd logo
Seguridad informática
Eloy Fernández y Victoria Fernández
2ºBACH C
ÍNDICE
1- Necesidad de la seguridad
informática
Diapositiva 3-4
2- Tipos de seguridad Diapositiva 5
3- Tipos de seguridad: Activa Diapositiva 6-7
4- Tipos de seguridad: Pasiva Diapositiva 8
5- Amenazas y Fraudes Diapositiva 9
6- Nuestra actitud, la mejor
protección
Diapositiva 10
7- Video Diapositiva 11
necesidad de la seguridad informática
● La seguridad informática es el campo encargado de proteger la integridad y
la privacidad de la información almacenada en un sistema computacional.
● Big data es la cantidad de datos tal que supera la capacidad del software
convencional para ser capturados, administrados y procesados en un tiempo
razonable. Es tan importante porque permite conocer tendencias sociales.
Esto tiene una gran relevancia en distintos campos como: el turismo
(permite conocer las experiencias de los clientes), el cuidado de la
salud, administración,empresas manufactureras y publicidad.
necesidad de la seguridad informática
● Internet de las cosas, consiste en la conexión digital de cualquier objeto
con internet. Algunos ejemplos de la actualidad son: juguetes, consolas,
impresoras, automóviles y relojes. En los próximos años podrían tener
conexión a internet, lámparas, refrigeradores e incluso productos
alimenticios.
tipos de seguridad
● Activa: Esta será la que utilizamos día a día para evitar
un ataque.
● Pasiva: Esta nos ayudará a minimizar los daños una vez
infectados por un virus.
Activa Pasiva
(Backup)
tipos de seguridad: activa
● Instalación de Software. Antivirus, Firewall, Proxy:
proceso fundamental por el cual los nuevos programas son
transferidos con el fin de ser configurados, y
preparados para ser desarrollados.
Contraseñas: código secreto que se introduce en una
máquina para poder accionar un mecanismo o para
acceder a ciertas funciones informáticas.
Encriptación de datos: proceso mediante el cual cierta
información o texto sin formato es cifrado de forma
que el resultado sea ilegible a menos que se
conozcan los datos necesarios para su
interpretación.
tipos de seguridad: activa
● Control parental: ayuda a los padres a proteger a sus hijos en el momento en
que utilizan internet. Incluye roles de usuarios personalizables, filtrado
de contenido web y actividad de registro.
Huella digital: la forma más fiable de identificación de personas ya que no
puede ser olvidado, extraviado o robado
Certificados digitales: único medio que permite garantizar técnica y
legalmente la identidad de una persona en Internet. Se trata de
un registro indispensable para que las instituciones puedan
ofrecer servicios seguros a través de internet.
tipo de seguridad: pasiva
● Copias de seguridad: copia de
respaldo en tecnologías de la
información o informática. Es
una copia de los datos
originales que se realiza con
el fin de disponer de un
medio de recuperarlos en caso
de su pérdida. La pérdida de
datos es muy común, el 66%de
los usuarios de internet han
sufrido una pérdida de datos
en algún momento.
Sistemas de alimentación ininterrumpida: es
un dispositivo que gracias a sus baterías
u otros elementos almacenadores de
energía, puede proporcionar energía
eléctrica por un tiempo limitado y
durante un apagón eléctrico a todos los
dispositivos que tenga conectados. Otras
de las funciones que se pueden adicionar
a estos equipos es la de mejorar la
calidad de la energía eléctrica que llega
a las cargas filtrando subidas y bajadas
de tensión y eliminando armónicos de la
red en el caso de usar corriente alterna.
Amenazas y fraudes
● Software espía: Es un tipo de malware que recopila información
de un ordenador y después la transmite a una entidad externa,
sin el conocimiento del propietario. Algunos ejemplos de
spywares son: el troyano, los Hijackers y el adware.Otras
amenazas son: crackers, personas que vulneran los sistemas de
seguridad; phising, consiste en suplantar la identidad; cookies,
que permiten consultar la actividad previa del usuario, a un
sitio web.
NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
● Algunos hábitos saludables para defenderse de las
amenazas de internet son: cambiar de contraseña cada
cierto tiempo, instalar antivirus, activar el firewall,
descargar documentos solo de lugares oficiales, hacer
copias externas de seguridad, actualizar regularmente el
dispositivo y no dar demasiada información en redes
sociales.
Explicación por avast
LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN
Licencias informáticas: Es un tipo de software privado, en el
que sus propietarios establecen los derechos de distribución,
modificación, cesión, etc.
Intercambio de software redes peer to peer, es una red de
ordenadores en la que todos o algunos aspectos funcionan sin
clientes, ni servidores fijos, sino una serie de nodos que se
comportan iguales entre sí.
Licencia de software - Wikipedia, la enciclopedia libre
Seguridad Informática Video

Más contenido relacionado

La actualidad más candente

Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
Cduarte75
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
Nidia Iris Sanchez
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
Nidia Iris Sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Gamarra
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 

La actualidad más candente (19)

Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 

Similar a Seguridad

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
Ivan
IvanIvan
resumen
resumenresumen
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paula Gonzalez
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Natalia634330
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Daniel de Pedro
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
willyrex vegetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mireiagd00
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Subida de nota
Subida de notaSubida de nota
Subida de nota
lauralpez249
 

Similar a Seguridad (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 

Último

Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 

Último (7)

Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 

Seguridad

  • 1. Seguridad informática Eloy Fernández y Victoria Fernández 2ºBACH C
  • 2. ÍNDICE 1- Necesidad de la seguridad informática Diapositiva 3-4 2- Tipos de seguridad Diapositiva 5 3- Tipos de seguridad: Activa Diapositiva 6-7 4- Tipos de seguridad: Pasiva Diapositiva 8 5- Amenazas y Fraudes Diapositiva 9 6- Nuestra actitud, la mejor protección Diapositiva 10 7- Video Diapositiva 11
  • 3. necesidad de la seguridad informática ● La seguridad informática es el campo encargado de proteger la integridad y la privacidad de la información almacenada en un sistema computacional. ● Big data es la cantidad de datos tal que supera la capacidad del software convencional para ser capturados, administrados y procesados en un tiempo razonable. Es tan importante porque permite conocer tendencias sociales. Esto tiene una gran relevancia en distintos campos como: el turismo (permite conocer las experiencias de los clientes), el cuidado de la salud, administración,empresas manufactureras y publicidad.
  • 4. necesidad de la seguridad informática ● Internet de las cosas, consiste en la conexión digital de cualquier objeto con internet. Algunos ejemplos de la actualidad son: juguetes, consolas, impresoras, automóviles y relojes. En los próximos años podrían tener conexión a internet, lámparas, refrigeradores e incluso productos alimenticios.
  • 5. tipos de seguridad ● Activa: Esta será la que utilizamos día a día para evitar un ataque. ● Pasiva: Esta nos ayudará a minimizar los daños una vez infectados por un virus. Activa Pasiva (Backup)
  • 6. tipos de seguridad: activa ● Instalación de Software. Antivirus, Firewall, Proxy: proceso fundamental por el cual los nuevos programas son transferidos con el fin de ser configurados, y preparados para ser desarrollados. Contraseñas: código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas. Encriptación de datos: proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 7. tipos de seguridad: activa ● Control parental: ayuda a los padres a proteger a sus hijos en el momento en que utilizan internet. Incluye roles de usuarios personalizables, filtrado de contenido web y actividad de registro. Huella digital: la forma más fiable de identificación de personas ya que no puede ser olvidado, extraviado o robado Certificados digitales: único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un registro indispensable para que las instituciones puedan ofrecer servicios seguros a través de internet.
  • 8. tipo de seguridad: pasiva ● Copias de seguridad: copia de respaldo en tecnologías de la información o informática. Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. La pérdida de datos es muy común, el 66%de los usuarios de internet han sufrido una pérdida de datos en algún momento. Sistemas de alimentación ininterrumpida: es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.
  • 9. Amenazas y fraudes ● Software espía: Es un tipo de malware que recopila información de un ordenador y después la transmite a una entidad externa, sin el conocimiento del propietario. Algunos ejemplos de spywares son: el troyano, los Hijackers y el adware.Otras amenazas son: crackers, personas que vulneran los sistemas de seguridad; phising, consiste en suplantar la identidad; cookies, que permiten consultar la actividad previa del usuario, a un sitio web.
  • 10. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN ● Algunos hábitos saludables para defenderse de las amenazas de internet son: cambiar de contraseña cada cierto tiempo, instalar antivirus, activar el firewall, descargar documentos solo de lugares oficiales, hacer copias externas de seguridad, actualizar regularmente el dispositivo y no dar demasiada información en redes sociales. Explicación por avast
  • 11. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN Licencias informáticas: Es un tipo de software privado, en el que sus propietarios establecen los derechos de distribución, modificación, cesión, etc. Intercambio de software redes peer to peer, es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes, ni servidores fijos, sino una serie de nodos que se comportan iguales entre sí. Licencia de software - Wikipedia, la enciclopedia libre